快速反编译APK,新增反编译之后的文件重新打包(Mac环境)

准备工作,工具下载配置

反编译会使用到的工具有apktool、dex2jar、jd-gui.

现在开始下载安装和配置

  • apktool配置
    1.右键保存链接为apktool wrapper script
    2.apktool.jar下载地址 打开可以看到历史版本列表,可以选择最新版本的,此教程使用的版本为:2.1.1. 下载成功重命名为apktool.jar.
    3.将apktool.jar和apktool拷贝到/usr/local/bin(需要root权限)
    4.修改这两个文件的权限: chmod + x
    5.现在就可以在终端运行apktool命令了。配置正常运行apktool命令显示如下:

Apktool v2.1.1 – a tool for reengineering Android apk files
with smali v2.1.2 and baksmali v2.1.1
Copyright 2014 Ryszard Wiśniewski brut.alll@gmail.com
Updated by Connor Tumbleson connor.tumbleson@gmail.com
……
For additional info, see: http://ibotpeaches.github.io/Apktool/
For smali/baksmali info, see: https://github.com/JesusFreke/smali

* dex2jar下载配置  
1.[dex2jar下载地址](https://sourceforge.net/projects/dex2jar/),下载后可以看到目录`dex2jar-2.0/`,查看目录文件如下图所示:
    ```
lasses.dex                     d2j-jar2jasmin.sh
d2j-baksmali.bat               d2j-jasmin2jar.bat
d2j-baksmali.sh                d2j-jasmin2jar.sh
d2j-dex-recompute-checksum.bat d2j-smali.bat
d2j-dex-recompute-checksum.sh  d2j-smali.sh
d2j-dex2jar.bat                d2j-std-apk.bat
d2j-dex2jar.sh                 d2j-std-apk.sh
d2j-dex2smali.bat              d2j_invoke.bat
d2j-dex2smali.sh               d2j_invoke.sh
d2j-jar2dex.bat                lib
d2j-jar2dex.sh                 old_jinrong_classes.jar
d2j-jar2jasmin.bat

2.修改*.sh的权限:
执行命令:chmod a+x *.sh

  • jd-gui下载配置
    jd-gui下载地址
    下载成功直接打开名为jd-gui的文件就可以使用

工具都准备好了,现在开始反编译

1.反编译AndroidManifest和资源文件

为了防止文件目录太乱,最好新建一个目录进行以下操作此教程使用/WorkSpace/apkDecompileTest/(根据个人习惯),将需要反编译的apk(此教程使用testapp.apk)和dex2jar-2.0/均拷贝到该目录.

使用apktool工具反编译apk,可以获取到AndroidManifest.xml和使用到的资源文件

使用命令:$ apktool d testapp.apk
会看到一些日志输出,等执行完毕将会看到在目录下多了一个目录testapp/,其中就包含我们想要的AndroidManifest.xmlres/.
此时资源文件反编译就完成了,下面继续反编译java代码.

2.反编译java代码

使用dex2jar工具可以反编译apk的java代码,下面会介绍2种方式进行反编译.

方法一

1.先解压缩.apk文件
#unzip testapp.apk -d testapp_source // 解压缩testapp.apk并将解压缩的文件放到目录testapp_source/中
2.在目录testapp_source/中可以看到有个classs.dex,接下来执行
sh dex2jar-2.0/d2j-dex2jar.sh testapp_source/classes.dex // 将.dex文件反编译为.class文件
执行完毕就可以在该目录看到多了一个文件classes-dex2jar.jar,此时使用jd-gui打开该文件就可以看到java代码了。

方法二

1.直接执行
sh dex2jar-2.0/d2j-dex2jar.sh testapp.apk
同样可以看到目录下多了一个文件testapp-dex2jar.jar,使用jd-gui打开该文件跟方法一看到的是一样的。
方法二相比较比方法一少了解压缩的步骤。

注意

在目录中修改.sh的权限
chmod a+x *.sh
否则直接执行会提示:
d2j-dex2jar.sh: line 36: ./d2j_invoke.sh: Permission denied

此处可以做一些修改(请保证原App不会被恶意修改)!

重新打包

apktool b testapp // 在testapp的上一层目录中执行该命令
成功执行之后会发现目录testapp/中多了两个目录dist/ 和 build/,其中dist/中就是我们重新打包出来的安装包。
接下来对生成的apk进行签名,执行下面的命令行:
jarsigner -verbose -keystore testapp.keystore -signedjar testapp-signed.apk testapp.apk testapp.keystore -verbose 输出签名详细信息 -keystore 指定密钥对的存储路径 -signedjar 后面三个参数分别是签名后的apk、未签名的apk和密钥对的别名

    原文作者:不知名bzm
    原文地址: https://www.jianshu.com/p/b3bb4da64dc7
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞