編輯:關於Android編程
Android由於其代碼是放在dalvik虛擬機上的托管代碼,所以能夠很容易的將其反編譯為我們可以識別的代碼。
之前我寫過一篇文章反編譯Android的apk包到smali文件 然後再重新編譯簽名後打包實現篡改apk的功能。
最近又有一種新的方法來實現直接從Android apk包裡的classes.dex文件,把dex碼反編譯到java的.class二進制碼,然後從.class二進制碼反編譯到java源碼想必就不用我來多說了吧。
首先我們需要的工具是dex2jar和jd-gui
其中第一個工具dex2jar是用來把classex.dex文件也就是dex二進制碼轉化為java的標准.class二進制碼,然後jd-gui是把標准的.class二進制碼再反編譯為java源碼。
首先從apk包裡面提取出classes.dex
放到dex2jar目錄下
然後在命令行下執行
dex2jar.bat classes.dex
這時執行成功後會生成一個classes.dex.dex2jar.jar文件
這個文件再用jd-gui打開,如下圖
幾乎跟我自己寫的這個程序的源碼一樣
提供這個反編譯方法主要用於大家學習與研究,有問題可以與我郵件討論。
希望大家不要用這個方法從事惡意的活動,畢竟,別人辛辛苦苦寫程序也不容易,用這個方法可以大致的學習到別人寫的程序的邏輯,架構,希望對大家有所幫助。
Android 逆向apk程序的心得
本文主要介紹如何逆向一個Android的APK應用程序,本文提供的方法僅供研究學習之用。
本文需要用到的工具有
jdk 這個用於搭建java運行環境
AXMLPrinter2.jar 這個用於逆向.xml文件
baksmali.jar 這個用於逆向classex.dex文件
由於Android的.apk文件實際上就是一個zip文件 可以直接用winrar打開
如下圖所示:
用rar打開之後 我們可以看到該文件實際上是一個zip包 裡面包含了META-INF文件夾,這個文件夾是用於保存簽名文件,確保包的完整性的
res文件夾下就是apk所要用的資源文件,都是原封不動地保存,我們可以直接提取出來,做漢化時就可以直接閱讀string文件然後進行修改
AndroidManifest.xml文件則是編譯過後的一個配置文件,用於聲明程序中所包含的activity,service以及程序所具有的能力,也就是權限。resources.arsc則是編譯過後的一個資源說明文件,而我們要關注的主要是classes.dex 。我們編寫的Android程序,在源程序裡的所有.java的文件,最終都編譯到這樣1個.dex文件當中,在Android手機上的dalvik虛擬機上執行。
首先,我們介紹如何逆向一個.xml文件
由於apk包裡的xml文件我們直接用記事本打開還是有一些亂碼
所以需要我們還原才能更好的看出
這裡需要用到AXMLPrinter2.jar 工具
具體的則是打開命令行 我們以AndroidManifest.xml為例,輸入如下命令
java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt
有興趣的也可以寫成一個.bat的腳本,方便執行
我們可以看看 執行的結果
執行前的AndroidManifest.xml文件
執行之後 我們可以再看看
復制代碼 代碼如下:<?xml version="1.0" encoding="utf-8"?>
<manifest
xmlns:android="http://schemas.android.com/apk/res/android"
android:versionCode="322"
android:versionName="ver 3.2.2"
package="com.eoeandroid.wallpapers.christmas"
>
<application
android:label="@7F040000"
android:icon="@7F020004"
>
<activity
android:label="@7F040001"
android:name=".Main"
>
<intent-filter
>
<action
android:name="android.intent.action.MAIN"
>
</action>
<category
android:name="android.intent.category.LAUNCHER"
>
</category>
</intent-filter>
</activity>
<service
android:name=".service.SyncDeviceInfosService"
>
</service>
<meta-data
android:name="com.mobclix.APPLICATION_ID"
android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"
>
</meta-data>
</application>
<uses-sdk
android:minSdkVersion="3"
>
</uses-sdk>
<uses-permission
android:name="android.permission.INTERNET"
>
</uses-permission>
<uses-permission
android:name="android.permission.SET_WALLPAPER"
>
</uses-permission>
<uses-permission
android:name="android.permission.WRITE_EXTERNAL_STORAGE"
>
</uses-permission>
<uses-permission
android:name="android.permission.ACCESS_NETWORK_STATE"
>
</uses-permission>
<uses-permission
android:name="android.permission.READ_PHONE_STATE"
>
</uses-permission>
<uses-permission
android:name="android.permission.ACCESS_NETWORK_STATE"
>
</uses-permission>
</manifest>
基本能還原的跟源程序大致相同
這裡我是拿的eoe出的一個牆紙程序為例
接下來,大家肯定更加關心classes.dex的逆向
這個其實跟之前那個也很相似
采用baksmali.jar這個工具,國外一個對Android研究的很深入的大牛做的
執行代碼
java -jar baksmali.jar -o classout/ classes.dex
講classes.dex能逆向成一個文件夾
這裡我可以截個圖給大家看看
點開其中一個文件 我們繼續來看
大家是不是覺得這個代碼很親切,對從這個代碼我們基本能大致推斷出源程序的一些結構流程從中借鑒,本文僅供研究學習之用,歡迎與我討論交流
要想實現的效果是如下:場景:有些時候是內容中間的組件當滑動至頂部的時候固定顯示在頂部。實現的思路:1.目標組件(button)有兩套,放在頂部和內容中間;2.當內容中間的
眾所周知,一般情況下我們使用android中的monkeyrunner進行自動化測試時,使用的是python語言來寫測試腳本。不過,最近發現可以用java調用monkey
今天繼續AndroidUI組件的講解(寫博客只是為了鞏固與繼續學習知識----工欲善其事,必先利其器!) 下面是主Activity的源碼,裡面附含知識點的講解,在前面的博
啦啦畢業了,畢業前要寫畢業設計,需要寫一個簡單的藍牙APP進行交互,通過參考網上資料,問題順利搞定,下面小編把具體實現思路分享給大家,供大家參考。1、Android藍牙編