首页 > 代码库 > ubuntu下android反编译

ubuntu下android反编译

最近在研究android的逆向工程,看到网上有不少的教程在反编译android源码,但是大多数都是在windows平台下做的。今天,我将简单介绍ubuntu下反编译android源码。

一、工具介绍

1、反编译源码工具:

dex2jar:将apk包中的classes.dex文件反编译成jar包。

jd-gui:将编译好的jar包用该软件打开直接显示为java源码。


2、打包、签名等工具

apktool:资源文件获取,可以提取出图片文件和布局文件进行使用查看,也就是俗称的解包和打包。

sign-master:签名工具,它采用key文件对打包后的apk进行签名。


二、工具下载地址:http://download.csdn.net/detail/icedcap/7407891


三、以微信android版为例简述反编译的过程

1、首先,在微信官方网站下载最新的apk包,解压后的文件如下


将classes.dex反编译成jar包

命令

./dex2jar.sh classes.dex

反编译成功后,将生成一个新的文件classes_dex2jar.jar


利用jd-gui工具打开反编译后的classes_dex2jar.jar文件,工具将自动转化为java源码显示出来,如图:



注意:dex2jar将dex文件转成jar包,jd-gui完成jar包到java文件的转换,这样就可以看到源码了,但是源码往往是混淆过的,看起来很像乱码(这很正常啦,就是为了防止咱们这些人啦!呵呵)


2、好多像我刚接触android反编译的时候都自认为:你既然代码反编译会混淆,那么你的那些资源文件呵呵是不是直接就能用了。这里可定的回答不可用(图片除外),不信你可以试试的。

怎么办呢?这时候要用到解包、打包工具apktool了。

比如拿微信中的AndroidManifest.xml举例吧。

命令:

./apktool d -f weixin530android420.apk weixin.apk

得到解包后的文件夹weixin.apk,如图:


此时的资源文件是可以访问的。并且是以源代码的形式显示不会有混淆的。如图:



3、最后,若是摸清了混淆后的代码,并试着改一些代码从而实现一些破解软件(黑客)就可以尝试打包、签名、发布破解版本了。

作者这里就不多说了,毕竟这样做是不道德的,希望理解。我们都是本着模仿、学习、进步的态度来研究android逆向工程的。


好了,以上便是全部内容了。