转载出处:http://www.trinea.cn/android/android-apk-decompile-to-view-source-code-and-resource-files/



本文主要介绍如何反编译Android应用程序查看源代码、资源文件和xml文件以及修改后重新打包成APK。鼓励大家反编译去学习他人的设计而不是将应用换壳后混乱市场。也可以直接使用网友整理的anti-droid.

Android APK实际就是个Zip文件,可以解压缩后反编译查看源代码和资源文件。以下以微信为例:

我们可以右击APK文件,”打开方式”选择Winrar压缩文件管理器,截图如下:

Android APK反编译查看源码及资源文件_第1张图片
是不是跟程序的目录结构很像,源码已经被压缩在了classes.dex文件中。这里我们可以直接查看res下面的图片文件,但对于源代码无法查看,AndroidManifest.xml清单等xml文件打开也是乱码。

需要用到的工具包android-reverse,包括dex2jar、jd-gui、apktool。也可以在下面需要时分别下载最新。
1、 查看源码
(1) 修改待反编译文件后缀.apk为.zip后用winrar解压,记录classes.dex的路径。
(2)使用工具包中的android-reverse-trinea\dex2jar-0.0.9.13或下载最新的dex2jar后解压,在命令行运行

1 dex2jar classes . dex的路径

如下:

Android APK反编译查看源码及资源文件_第2张图片
结果会在classes.dex所在目录下生成classes_dex2jar.jar,用jd-gui.exe(使用工具包中jd-gui或下载最新)打开此文件,如下:
Android APK反编译查看源码及资源文件_第3张图片
从中我们可以大致了解代码结构,虽然源码经过proguard混淆后可读性很差,但还是可以通过关键字(不可混淆的类名等)查找获取到一定的信息。不过jd-gui无法通过源码查找,只支持查找类型、构造函数、常量、属性、方法。

2、查看资源文件和xml文件
(1)使用工具包中的android-reverse-trinea\apktool-1.5.2-windows或下载最新的apktool(需同时下载apktool及对应平台的依赖包,解压后将平台依赖包中的apktool.jar复制到apktool目录下),在命令行运行

1 apktool . bat d - f xxx . apk xxx

其中d表示解包,xxx.apk为待反编译apk路径,xxx为目标文件夹名,(apktool不支持中文目录),如下:
Android APK反编译查看源码及资源文件_第4张图片
结果会再apktool.bat所在目录下生成weixin文件夹,现在就可以正确的查看xml资源(包括res下的所有资源,如点9图片、drawable、layout、value、menu等等)了,比如AndroidManifest.xml
Android APK反编译查看源码及资源文件_第5张图片

3、修改后重新打包成APK

依然使用步骤2中的apktool,命令如下

1 apktool . bat b xxx

其中b表示build,xxx表示步骤2中解包出来的文件夹,我们可以对某一文件进行修改,重新打包Android APK反编译查看源码及资源文件_第6张图片
打包完成后会在xxx目录下生成build和dist两个文件夹,dist存放重新生成的APK,build存放该APK的具体组成信息。
这里我们可以简单的替换资源也可以通过修改smali完成代码的修改,别做坏事哦^_*。

更多相关文章

  1. 赵雅智_android短信窃听及android短信源码解析
  2. Android 文件的上传
  3. Android设备与外接U盘实现数据文件夹拷贝到android设备
  4. Android中音乐文件的信息详解【安卓源码解析二】
  5. android ZygoteInit.java文件解析 从main(String args[])开始
  6. android 如何调用选择文件模块
  7. android文件系统挂载分析(1)---正常开机挂载,分区信息解读
  8. android往文件中保存和读取数据
  9. Drawable资源

随机推荐

  1. C语言循环分支结构深度总结实践
  2. Windows常用软件
  3. 数据产品新人的三大有毒问题,你犯了吗?
  4. docker安装
  5. 多厂商***系列之十七:华为AR系列路由器 实
  6. 文件夹管理: mv cp rm touch mkdir L
  7. 安装atnmp
  8. 走出国门!中国 DevOps 力量欧洲首秀
  9. 多厂商***系列之十九:***技术中的MTU问题
  10. 多厂商***系列之十八:H3C 高扩展性IPSEC *