日本免费高清视频-国产福利视频导航-黄色在线播放国产-天天操天天操天天操天天操|www.shdianci.com

學無先后,達者為師

網站首頁 編程語言 正文

Android?Apk反編譯及加密教程_Android

作者:張英愛 ? 更新時間: 2022-06-02 編程語言

這幾天在上海出差,忙里偷閑學習了一下Apk的反編譯工具的基本使用。下面就簡單介紹一下如何將我們從網上下載的Apk文件進行反編譯得到我們想要獲得的資源文件和源碼。

一、Apk文件組成

Android的應用程序APK文件說到底也是一個壓縮文件,那么可以通過解壓縮得打里面的文件內容,不過很顯然,當你去解壓完去查看的時候,發現里面的很多東西和你想象中的不太一樣。資源文件等xml文件基本打不開,即使打開了也都是亂碼(而這正是Android進行加密過),有些應用會將圖片資源等的也加密(如qq音樂)。

而既然直接解壓無法看到正常的應用程序,那么就需要借助反編譯軟件來實現APK的反編譯。

二、反編譯必備工具及使用

Android工程文件主要有資源文件和源代碼組成。而為了查看資源文件需要借助一個工具,本文使用的是apktool工具進行反編譯,經過編譯后能夠正確查看XML文件和其他的非XML的資源文件,這對于漢化而言有著巨大的意義。而為了查看源碼,則需要借助于dex2jar和jd-gui這兩個工具,其中dex2jar工具負責將dex文件轉化為jar文件,而jd-gui則用于查看jar文件。

1)apktool

一次失敗的經歷-----使用apktool時報錯

原因:apktool的版本過低,無法解析當前版本的apk。

修正:

更新最新的apktool版本后正常,本文使用的最新apktool版本為2.2.2.

然后就可以發現資源文件等xml文件可以正常打開。

2)Dex2jar?

接下來就需要對source code進行反編譯。

需要借助工具Dex2jar和jd-gui。其中Dex2jar,顧名思義就是將dex文件反編譯為jar文件。而jd-gui則用于直接查看jar包中的源代碼。

具體步驟就是將apk文件解壓,得到其中的classes.dex,它就是java文件經過編譯而后通過dx工具打包而成的,而后解壓下載的dex2jar,將classes.dex復制到dex2jar根目錄下,在命令行下定位到該目錄下,運行d2j-dex2jar.bat classes.dex classes.dex

可以發現得到一個classes-dex2jar.jar文件。這個文件就是我們需要得到的source code。

3)jd-gui

接下來需要在jd-gui中瀏覽該文件,這個就是最終的結果

當然,你也發現了這些源碼都是被混淆了的,即用無意義的字母來重命名類、成員變量、方法和屬性以及刪除沒用的注釋。

三、Apk的加密過程

既然都提到了這里了,我們也順便了解一下Android Apk的加密過程。

由于Java字節碼的特殊性,使得它非常容易被反編譯,(正如剛才我們進行的那些操作,借助一下工具就反編譯了一個QQ音樂的Apk),因此,顯然我們會有一些保護措施,對編譯好的Class文件進行一些保護。通常我們都會使用ProGuard來對Apk進行混淆處理,用無意義的字母倆重命名類、成員變量、方法和屬性。(當然它能刪除一些無用的類、成員變量、方法和屬性以及刪除沒用的注釋,最大程度優化字節碼文件)

而現在我們一般都采用Android Studio作為開發平臺,在該平臺下可以很方便的使用ProGuard,在Gradle Script文件夾下,打開build.gradle(Module:app)文件,顯示如下:

這里的minifyEnable即為控制是否啟動ProGuard的開關,設置為true則開啟ProGuard進行混淆和優化。

而proguardFiles分為兩部分,前半部分是一個系統默認的混淆文件,位于SDK目錄下的tools/proguard/proguard-android.txt,一般情況下使用這個默認的文件即可,另一部分是項目中自定義的混淆文件,可以在項目中的App文件夾中找到這個文件,在這個文件夾中可以定義引入的第三方依賴包的混淆規則。配置好ProGuard后,只要使用AS導出Apk,即可生成混淆后的字節碼文件。

原文鏈接:https://www.cnblogs.com/zhangyingai/p/7087373.html

欄目分類
最近更新