Android APK反编译就这么简单 详细解释(简介)

学习Android开发过程,你会向别人学习如何应用软件的开发,那些漂亮的动画和复杂的布局可能让你爱不释手,作为开发者。你可能真的想知道的是如何实现的界面效果。然后。您将能够更改应用程序APK反编译查看。以下是我參考了一些文章后简单的教程具体解释。

(注:反编译不是让各位开发人员去对一个应用破解搞重装什么的,主要目的是为了促进开发人员学习。借鉴好的代码。提升自我开发水平。


測试环境:

        win 7 


使用工具:

     CSDN上下载地址:

       apktool (资源文件获取  下载  

       dex2jar(源代码文件获取) 下载

       jd-gui  (源代码查看) 下载

 

       Android反编译整合工具包(最新) 下载

 

     官方最新版本号下载地址:

       apktool(google code)

  dex2jar(google code)  

   jd-gui(google code)最新版请见官方


工具介绍:

apktool  

     作用:资源文件获取,能够提取出图片文件和布局文件进行使用查看

dex2jar

     作用:将apk反编译成java源代码(classes.dex转化成jar文件)

jd-gui

     作用:查看APK中classes.dex转化成出的jar文件,即源代码文件


反编译流程:

一、apk反编译得到程序的源码、图片、XML配置、语言资源等文件

下载上述工具中的apktool,解压得到3个文件:aapt.exeapktool.batapktool.jar 。将须要反编译的APK文件放到该文件夹下,

打开命令行界面(执行-CMD) ,定位到apktool目录。输入下面命令:apktool.bat d -f  test.apk  test    


(命令中test.apk指的是要反编译的APK文件全名,test为反编译后资源文件存放的文件夹名称,即为:apktool.bat   d  -f    [apk文件 ]   [输出目录]

说明获取成功,之后发如今目录下多了个test文件。点击便能够查看该应用的全部资源文件了。

假设你想将反编译完的文件又一次打包成apk,那你能够:输入apktool.bat   b    test(你编译出来目录)便可,效果例如以下:


之后在之前的test文件下便能够发现多了2个目录:

build

dist(里面存放着打包出来的APK文件)


二、Apk反编译得到Java源码

下载上述工具中的dex2jarjd-gui ,解压

将要反编译的APK后缀名改为.rar或则 .zip,并解压,得到当中的额classes.dex文件(它就是java文件编译再通过dx工具打包而成的)。将获取到的classes.dex放到之前解压出来的工具dex2jar-0.0.9.15 目录内,

在命令行下定位到dex2jar.bat所在文件夹,输入dex2jar.bat   classes.dex效果例如以下:

在改文件夹下会生成一个classes_dex2jar.jar的文件,然后打开工具jd-gui文件夹里的jd-gui.exe,之后用该工具打开之前生成的classes_dex2jar.jar文件,便能够看到源代码了。效果例如以下:

被混淆过的效果图(类文件名以及里面的方法名称都会以a,b,c....之类的样式命名):



三、 图形化反编译apk(本人未使用过)

上述步骤一、二讲述了命令行反编译apk。如今提供一种图形化反编译工具:Androidfby

首先。下载上述反编译工具包,打开Androidfby文件夹。双击Android反编译工具.exe,就能够浏览打开要反编译的apk


通过反编译,你能够获知该应用用到了什么第3方的库文件。它的代码是怎样编写的等等。

然而。假设该APK进行了混淆处理,那么你看到的类文件名以及里面的方法名称都会以a,b,c....之类的样式命名,所以你能够想找到你所想得知的界面代码可能会十分费劲,找到了代码可能看起来也会非常费劲,但是一个大体的思路会获得,有了这个思路,你就能够自己去尝试了。

本人以前想写一个类似唱吧的名人界面布局。但是当初第一次接触不知道怎样去写,进进行了反编译,即使他的那个代码是混淆过的,我也看出来他是通过LISTVIEW的TYPE设定不同的ITEM布局实现了。可能好多引用都是採用重写VIEW来实现效果。你能够得到他的大体思路对你的开发故意无害。


还有处于一个开发人员辛辛苦苦将自己的应用开发出来被别人一反编译便成为了他自己的东西,所以要进行混淆处理:

下面是我转载的混淆的教程:http://blog.csdn.net/vipzjyno1/article/details/21042823


posted @ 2015-06-19 11:07  mfrbuaa  阅读(89748)  评论(0编辑  收藏  举报