Android APK反编译步骤
反编译步骤
1.通过Android Killer 打开apk,自动开始分析
![](https://images2015.cnblogs.com/blog/371239/201510/371239-20151007104128893-1248102893.png)
2.分析结束后,在分析好的工程上右键-》打开方式-》打开文件位置
![](https://images2015.cnblogs.com/blog/371239/201510/371239-20151007104205971-85769483.png)
![](https://images2015.cnblogs.com/blog/371239/201510/371239-20151007104237503-1034105892.png)
在文件夹ProjectSrc中有文件classes_dex2jar.jar
![](https://images2015.cnblogs.com/blog/371239/201510/371239-20151007104301878-1287181961.png)
3.用查看工具jd-gui.exe打开
D:\Program Files\Androidnxzs\lib\jd-gui\jd-gui.exe
![](https://images2015.cnblogs.com/blog/371239/201510/371239-20151007104328237-1793324625.png)
可以看见源码,而且卷皮的源码居然没有加密!!
4.导出源码:
![](https://images2015.cnblogs.com/blog/371239/201510/371239-20151007104403628-1125507220.png)
会导出java源码
对于非xml源码直接在分析后的文件夹找就可以了。
转载请注明出处: