准备工作,工具下载配置
反编译会使用到的工具有apktool、dex2jar、jd-gui.
现在开始下载安装和配置
- apktool配置
1.右键保存链接为apktool wrapper script
2.apktool.jar下载地址 打开可以看到历史版本列表,可以选择最新版本的,此教程使用的版本为:2.1.1. 下载成功重命名为apktool.jar.
3.将apktool.jar和apktool拷贝到/usr/local/bin(需要root权限)
4.修改这两个文件的权限:chmod + x
5.现在就可以在终端运行apktool
命令了。配置正常运行apktool
命令显示如下:
Apktool v2.1.1 – a tool for reengineering Android apk files
with smali v2.1.2 and baksmali v2.1.1
Copyright 2014 Ryszard Wiśniewski brut.alll@gmail.com
Updated by Connor Tumbleson connor.tumbleson@gmail.com
……
For additional info, see: http://ibotpeaches.github.io/Apktool/
For smali/baksmali info, see: https://github.com/JesusFreke/smali
* dex2jar下载配置
1.[dex2jar下载地址](https://sourceforge.net/projects/dex2jar/),下载后可以看到目录`dex2jar-2.0/`,查看目录文件如下图所示:
```
lasses.dex d2j-jar2jasmin.sh
d2j-baksmali.bat d2j-jasmin2jar.bat
d2j-baksmali.sh d2j-jasmin2jar.sh
d2j-dex-recompute-checksum.bat d2j-smali.bat
d2j-dex-recompute-checksum.sh d2j-smali.sh
d2j-dex2jar.bat d2j-std-apk.bat
d2j-dex2jar.sh d2j-std-apk.sh
d2j-dex2smali.bat d2j_invoke.bat
d2j-dex2smali.sh d2j_invoke.sh
d2j-jar2dex.bat lib
d2j-jar2dex.sh old_jinrong_classes.jar
d2j-jar2jasmin.bat
2.修改*.sh
的权限:
执行命令:chmod a+x *.sh
- jd-gui下载配置
jd-gui下载地址
下载成功直接打开名为jd-gui
的文件就可以使用
工具都准备好了,现在开始反编译
1.反编译AndroidManifest和资源文件
为了防止文件目录太乱,最好新建一个目录进行以下操作此教程使用/WorkSpace/apkDecompileTest/
(根据个人习惯),将需要反编译的apk(此教程使用testapp.apk
)和dex2jar-2.0/
均拷贝到该目录.
使用apktool工具反编译apk,可以获取到AndroidManifest.xml和使用到的资源文件
使用命令:$ apktool d testapp.apk
会看到一些日志输出,等执行完毕将会看到在目录下多了一个目录testapp/
,其中就包含我们想要的AndroidManifest.xml和res/.
此时资源文件反编译就完成了,下面继续反编译java代码.
2.反编译java代码
使用dex2jar工具可以反编译apk的java代码,下面会介绍2种方式进行反编译.
方法一
1.先解压缩.apk文件
#unzip testapp.apk -d testapp_source
// 解压缩testapp.apk并将解压缩的文件放到目录testapp_source/中
2.在目录testapp_source/中可以看到有个classs.dex,接下来执行
sh dex2jar-2.0/d2j-dex2jar.sh testapp_source/classes.dex
// 将.dex文件反编译为.class文件
执行完毕就可以在该目录看到多了一个文件classes-dex2jar.jar
,此时使用jd-gui打开该文件就可以看到java代码了。
方法二
1.直接执行
sh dex2jar-2.0/d2j-dex2jar.sh testapp.apk
同样可以看到目录下多了一个文件testapp-dex2jar.jar
,使用jd-gui打开该文件跟方法一看到的是一样的。
方法二相比较比方法一少了解压缩的步骤。
注意
在目录中修改.sh的权限
chmod a+x *.sh
否则直接执行会提示:
d2j-dex2jar.sh: line 36: ./d2j_invoke.sh: Permission denied
此处可以做一些修改(请保证原App不会被恶意修改)!
重新打包
apktool b testapp // 在testapp的上一层目录中执行该命令
成功执行之后会发现目录testapp/
中多了两个目录dist/ 和 build/
,其中dist/
中就是我们重新打包出来的安装包。
接下来对生成的apk进行签名,执行下面的命令行:
jarsigner -verbose -keystore testapp.keystore -signedjar testapp-signed.apk testapp.apk testapp.keystore -verbose 输出签名详细信息 -keystore 指定密钥对的存储路径 -signedjar 后面三个参数分别是签名后的apk、未签名的apk和密钥对的别名