Ubuntu反编译apk教程

前端之家收集整理的这篇文章主要介绍了Ubuntu反编译apk教程前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

[TOC]
今日需参考ROM厂商部分APK,故查阅走坑以做记录

工具

除了参考资源有时候需要参考别人的代码,此时需要做以下准备工具(自备梯子

工具 作用 下载地址
ApkTool Goolge官方提供的APK反编译工具十分强大,是以下几个工具的综合体 https://ibotpeaches.github.io/Apktool/install/
dex2jar 将dex文件转为jar包及.class文件 https://github.com/pxb1988/dex2jar
baksmali.jar 将Odex文件转为Dex文件 https://bitbucket.org/JesusFreke/smali/downloads
smali.jar 将.smali文件重新打包转为Dex文件 https://bitbucket.org/JesusFreke/smali/downloads
JD-GUI jar\dex.smali源码查看工具(收费及30天试用 http://jd-gui-for-linux.apponic.com/download/
JAVA 环境 null

以上工具ApkTool分ubuntu及windows版本请区别下载,其余无差。工具的安装配置及环境不作赘述,ubuntu的话注意某些权限配置就行。

反编译资源文件

如参考图片、布局之类,可以直接将APK解压出来的目录结构如下:

  1. ├── AndroidManifest.xml
  2. ├── Meta-INF
  3. ├── CERT.RSA
  4. ├── CERT.SF
  5. └── MANIFEST.MF
  6. ├── res
  7. ├── anim
  8. ├── animator
  9. ├── color
  10. ├── drawable
  11. ├── layout
  12. └── xml
  13. └── resources.arsc

直接解压获取到res目录如果是加壳了的,得到的xml文件内容会乱码,图片可用。此时用ApkTool处理apktool d -f flyme-res_temp.apk,然后会在同级目录生成同名文件夹,xml资源全暴露包括Manifest。

@H_403_95@反编译源码文件

有兴趣者可以直接使用ApkTool来反编译,对照下最后的结果瞅瞅 =。=

1.拿到dex文件

  • 普通apk
    直接解压或者使用ApkTool工具反编译得到如下目录,没错就是那个classes.dex文件
  1. ├── AndroidManifest.xml
  2. ├── assets
  3. ├── classes.dex
  4. ├── Meta-INF
  5. ├── CERT.RSA
  6. ├── CERT.SF
  7. └── MANIFEST.MF
  8. ├── res
  9. └── resources.arsc
  • 厂商预置apk
    以下以系统预置的systemUI.apk为例
  1. adb root
  2. adb remount
  3. adb pull /system/priv-app/XXX /某个目录
  4. //获取到如下目录
  5. systemUI
  6. ├── lib
  7. └── arm64
  8. └── libnative_glrenderer.so
  9. ├── oat
  10. └── arm64
  11. └── systemUI.odex
  12. └── systemUI.apk

这里需要把systemUI目录导出来不止是apk文件,原因是由于厂商预置的apk资源和代码文件是分开的,即资源是放到.apk文件中,代码是放到对应.odex文件中。另外,由于系统apk或是预置apk会有依赖ROM的framework.jar和framework-res.apk及其他jar包,所以需要将这几个包也导出来,为避免遗漏,可将整个目录导出来adb pull /system/framework /某个目录获取到预置或者系统的apk后,最后我们想要得到的是.odex文件。但是odex文件和dex文件是有区别的,详请自查。所以我们需要将odex文件转为dex文件
- .odex to .smali
将依赖的odex包、jar包、oat文件放到同一个目录下执行java -jar baksmali.jar x XXX.odex,此时将会在同级目录下生产out目录省略如下

  1. ├── android
  2. └── support
  3. ├── annotation
  4. ├── CallSuper.smali
  5. ~
  6. └── StringDef.smali
  7. ├── v4
  8. ├── app
  9. ├── BackStackState$1.smali
  10. ~
  11. └── FragmentTabHost$SavedState.smali
  12. ├── graphics
  13. └── ColorUtils.smali
  14. ├── media
  15. ├── MediaDescriptionCompat$1.smali
  16. ~
  17. ├── os
  18. ├── util
  19. ├── view
  20. └── widget
  21. └── v7

可以看到反编译解析出来的都是.smali文件,其实对于高手smali文件就可以看出很多东西了,具体请移步google*smali语法*
- .smali to .dex
此时需要将.smali文件重新打包成jar或是dex,执行java -jar smali.jar as out/,该指令是讲将out目录下的smali文件重新打包回dex文件,会生成名为out.dex的文件

2.将dex文件转为jar

将dex2jar-2.0解压得到如下目录

  1. ├── d2j-baksmali.bat
  2. ├── d2j-baksmali.sh
  3. ├── d2j-dex2jar.bat
  4. ├── d2j-dex2jar.sh
  5. ├── d2j-dex2smali.bat
  6. ├── d2j-dex2smali.sh
  7. ├── d2j-dex-recompute-checksum.bat
  8. ├── d2j-dex-recompute-checksum.sh
  9. ├── d2j_invoke.bat
  10. ├── d2j_invoke.sh
  11. ├── d2j-jar2dex.bat
  12. ├── d2j-jar2dex.sh
  13. ├── d2j-jar2jasmin.bat
  14. ├── d2j-jar2jasmin.sh
  15. ├── d2j-jasmin2jar.bat
  16. ├── d2j-jasmin2jar.sh
  17. ├── d2j-smali.bat
  18. ├── d2j-smali.sh
  19. ├── d2j-std-apk.bat
  20. ├── d2j-std-apk.sh
  21. ├── lib
  22. ├── antlr-runtime-3.5.jar
  23. ├── asm-debug-all-4.1.jar
  24. ├── d2j-base-cmd-2.0.jar
  25. ├── d2j-jasmin-2.0.jar
  26. ├── d2j-smali-2.0.jar
  27. ├── dex-ir-2.0.jar
  28. ├── dex-reader-2.0.jar
  29. ├── dex-reader-api-2.0.jar
  30. ├── dex-tools-2.0.jar
  31. ├── dex-translator-2.0.jar
  32. ├── dex-writer-2.0.jar
  33. └── dx-1.7.jar
  34. └──out.dex 我们源dex文件

.bat为windows命令格式,.sh为linux格式。此时需要将必要的几个文件赋权限

  1. sudo chmod +x d2j_invoke.sh
  2. sudo chmod +x out.dex
  3. sudo chmod +x d2j-jar2dex.sh

若无权限会报错./d2j-dex2jar.sh: 36: ./d2j-dex2jar.sh: ./d2j_invoke.sh: Permission denied
后执行./d2j-dex2jar.sh out.dex就会在当前目录生成dex2jar out.dex -> ./out-dex2jar.jar即得到我们需要的jar包

3.JD-GUI导入jar查看源码

更新:2016.12.15
以上.
写文不易 转载注明 http://www.jianshu.com/users/b98475c0edcf/latest_articles qqq

猜你在找的Ubuntu相关文章