導航:首頁 > 源碼編譯 > 怎樣強制dex2oat編譯

怎樣強制dex2oat編譯

發布時間:2023-08-18 00:49:18

① 如何使用安卓反編譯破解游戲

一、dexmp方法
dexmp是emulator自帶提供的查看dex文件的工具,可使用類似這樣的命令將dex文件mp到txt文件中:
D:/Program Files/android-sdk-windows-1.6_r1/platforms/android-1.6/tools>dexmp.exe -d classes.dex > spk.mp.txt
得到的文件內容,描述了類的信息,但實在是不好讀啊~~~~

二、dex2jar + XJad 方法

該方法是使用dex2jar.jar包,將classes.dex文件解包成jar,在通過XJad(或者其他class反編譯工具)進行java反編譯。如:
1、dex2jar.bat d:/play/classes.dex
默認的輸出路徑同classes.dex,生成的文件名為classes.dex.dex2jar.jar
2、使用XJad反編譯該jar包
之後的使用方法,大家都懂的:)

該方法的好處在於,通過XJad反編譯後,大家可直接開到java源文件,缺點在於只能反編譯出開發時的java文件,而開發時使用的lib包不能反編譯出來。

三、AXMLPrinter2.jar + baksmali.jar + smali.jar 方法

這個方法就強大了,AXMLPrinter2是還原AndroidManifest.xml和main.xml的工具,直接打開這兩個xml文件是亂碼,而通過還原之後,可以很明白的看到裡面的內容(我猜測還是使用了位元組異或的方式加的密)。
baksmali.jar是反解析dex的工具,smali.jar則是再還原成dex的工具
操作方式如下:

1、java -jar AXMLPrinter2.jar D:/play/AndroidManifest.xml > AndroidManifest.txt
2、java -jar AXMLPrinter2.jar D:/play/res/layout/main.xml > main.txt
3、java -jar baksmali-1.2.5.jar -o classout/ d:/play/classes.dex

② 細說dex2oat(1) - dex2oat的命令行參數

首先我們先看一下dex2oat都支持一些什麼樣的命令行參數:

上面我們學習了dex2oat的參數的簡介,下面我們學以致用,看看在真實的環境中它們是如何被使用的。

我們直接看build時,dex2oat的參數是如何被傳進去的,在build/core/dex_preopt_libart.mk中:

首先指定兩個運行時參數,這兩個參數是在前面定義的:

也就是說,這兩個值取自屬性dalvik.vm.dex2oat-Xms和vm.dex2oat-Xmx。這兩個屬性是哪裡來的呢,是在/build/target/proct/runtime_libart.mk中,編譯的時候指定進來的:

這樣,這兩個值分別是64m和512m。

我們回到dex_preopt_libart.mk中繼續看:

查這個PRIVATE_DEX_PREOPT_IMAGE_LOCATION,定義於/build/core/setup_one_odex.mk中:

然後再向上追my_dex_preopt_image_location

LOCAL_DEX_PREOPT_IMAGE_LOCATION沒有定義,繼續順藤摸瓜。

再繼續追DEXPREOPT_BOOT_JAR_DIR_FULL_PATH:

先看後面的DEXPREOPT_BOOT_JAR_DIR,原來就是system/framework

再看前面的DEXPREOPT_PRODUCT_DIR_FULL_PATH,是out下的dex_bootjars

最後 --boot-image 的值為 out/dex_bootjars/system/framework/boot.art

這個就不多說了

追查:

這個板級驅動已經配好了。

在同樣的位置定義:

include-patch-information兼runtime-arg -Xnorelocate,生成重定位的信息,因為後面還要走patchoat呢。

no-generate-debug-info,不生成調試信息

大家留神啊,現在已經是selinux的時代了,dex2oat也需要配置相關的許可權:

這還不算,在installd的許可權配置/external/sepolicy/installd.te中,明確設置了

前面講的參數中,有一項是--boot-image。我們先看一下這個boot-image是如何編出來的,正好是一個完整的dex2oat的例子.

我們看下在MediaTek MT6753平台下,是如何生成的。
MT6753是64位Cortex-A53的架構,所以boot.art也是64位和32位兩套。

先看64位的吧:

初始堆大小和最大堆大小。

預載入類的路徑

以上是一大堆的dex文件

以上是上面那一大堆dex對應的jar文件路徑

符號表的位置

輸出文件有兩個:一個是boot.oat,一個是boot.art。

基地址0x70000000

對於指令架構,除了arm64,更細的是cortex-a53

最後這幾個前面都說過了。

上面都是java和dex,所以跟64位沒有什麼區別。

輸出文件從arm64目錄換到了arm目錄

基地址沒變,反正patchoat的時候也還要改。

指令集從arm64變成了arm,其它的參數都不變

這兩個值在前面分析Android.oat.mak時已經分析過了,這里驗證了我們的分析是正確的。

這個boot.art就是上一節講的命令剛剛生成的。

輸入的dex文件

輸出到odex文件,雖然名字叫odex,但是實際上是個oat。普通的應用就不像上節講的輸出boot.oat和boot.art的時候那樣輸出那麼多了,只有一個odex文件,符號表和image都不用。

在Android的mk系統中,調用dex2oat中有幾處,但是真正被調用來生成目標系統上的oat的是下面這個,位於/build/core/dex_preopt_libart.mk中:

這個dex2oat-one-file,是被dexpreopt-one-file調用,位於/build/core/dex_preopt.mk中:

以下根據生成的類型不同,包、庫、預先編譯好的應用有不同的路徑。

/build/core/package_internal.mk

/build/core/java_library.mk

我們再來看看,odex是如何被install到system分區下面的。

我們看一個實際的例子:

除了編譯之外,我們得先看一些預先定義好的函數。它們定義於/build/core/definitions.mk中。

將class文件壓縮成classes*.dex

將依賴文件復制到目標文件

③ 如何反編譯Android 的apk/dex/odex,獲得源碼

反編譯普通的APK文件:
對於普通的APK/DEX文件的反編譯,其實工具有很多, 包括:

ByteCode Viewer: 一個可視化的集成工具,說實話,不太好用,不夠穩定,生成代碼質量中等。
dex2jar + jd_gui: 這兩個工具組合還可以, 用起來比ByteCode Viewer麻煩一些,但比較穩定,生成代碼質量中等。

反編譯ODEX文件:
Android 5.0 Lollipop以後,Google用ART代替了以前的Dalvik,對於普通的app來說我們仍然可以用上面的方法來把dex文件反編譯成Java源代碼。但對於系統預裝的App,特別是類似應用商店,播放器等, 你會發現這些應用的apk文件中找不到對應的classes.dex文件,而是會發現在其子目錄下有個.odex文件。 那如何反編譯這個odex文件呢?我通過google查了查,知道應該用baksmali,但從github上下載了幾個版本都不行,報各種不同錯誤。

具體方法如下:

1. 從 這里 下載工具包, 解壓縮到本地。 這里的baksmali的版本是2.0.3. 不同版本的baksmali針對的Android內核不同。有時候高版本反倒不好用。

2. 打開工具所在目錄, 按住shift鍵, 點擊滑鼠右鍵,打開Windows命令窗口

3. 把 odex文件拷貝到該目錄

4. 在命令窗口運行: oat2dex.bat *.odex . 正常情況下,應該顯示OK等信息。如果報錯的話,說明這個文件無法轉換,後面的也不用試了。

5. 運行 oat2dex.bat *.odex temp.dex . 運行後會創建一個temp.dex文件。

6. 運行 java -jar baksmali-2.0.3.jar -a 21 -x temp.dex -o source . 運行後會創建一個source的文件夾,並將temp.dex反編譯到該文件夾。-a 21 表明的是Android內核的版本21

7. 運行 java -jar small-2.0.3.jar -a 21 source -o classes.dex , 反編譯為classes.dex文件。

需要注意的是:由這種方式反編譯成的classes.dex 文件相比原生的classes.dex 還是缺少了些信息,因此反編譯這種classes.dex 文件後生成的java代碼可讀性會更差些。

8. 用在線工具JADX 來把 classes.dex 最終反編譯為java代碼。

④ 如何編譯android 可執行的二進制文件

Android由於其代碼是放在dalvik虛擬機上的託管代碼,所以能夠很容易的將其反編譯為我們可以識別的代碼。 之前我寫過一篇文章反編譯Android的apk包到smali文件 然後再重新編譯簽名後打包實現篡改apk的功能。 最近又有一種新的方法來實現直接從Android apk包里的classes.dex文件,把dex碼反編譯到java的.class二進制碼,然後從.class二進制碼反編譯到java源碼想必就不用我來多說了吧。 首先我們需要的工具是dex2jar和jd-gui 其中第一個工具dex2jar是用來把classex.dex文件也就是dex二進制碼轉化為java的標准.class二進制碼,然後jd-gui是把標準的.class二進制碼再反編譯為java源碼。 首先從apk包裡面提取出classes.dex 放到dex2jar目錄下 然後在命令行下執行 dex2jar.bat classes.dex 這時執行成功後會生成一個classes.dex.dex2jar.jar文件 這個文件再用jd-gui打開,如下圖 幾乎跟我自己寫的這個程序的源碼一樣 提供這個反編譯方法主要用於大家學習與研究,有問題可以與我郵件討論。 希望大家不要用這個方法從事惡意的活動,畢竟,別人辛辛苦苦寫程序也不容易,用這個方法可以大致的學習到別人寫的程序的邏輯,架構,希望對大家有所幫助。 Android 逆向apk程序的心得 本文主要介紹如何逆向一個Android的APK應用程序,本文提供的方法僅供研究學習之用。 本文需要用到的工具有 jdk 這個用於搭建java運行環境 AXMLPrinter2.jar 這個用於逆向.xml文件 baksmali.jar 這個用於逆向classex.dex文件 由於Android的.apk文件實際上就是一個zip文件 可以直接用winrar打開

⑤ 強制dex2oat傷手機嗎

傷手機。dex2oat是在安裝app的時候轉化java代碼到機器碼,這樣會大幅提高程序效率,根據查詢相關資料顯示,如果強制停止dex2oat會導致手機卡頓,因為違背了art虛擬機設計的初衷會影響運行速度,久而久之會傷害手機運行速度,不能夠強制停止dex2oat的運行。

⑥ 如何進行APK反編譯

如何進行APK反編譯

我們下載到某些apk的時候,可能總想學習下別人是怎麼進行程序設計的,或者怎樣使用xml文件布局的,這時就想到將apk文件的後綴改為rar並解壓,最終得到一些圖片資源和很多打開為亂碼的文件,可見這種方式不可行,這就需要使用下面的工具對apk進行反編譯了。

一、工具准備:apktool、dex2jar、jd-gui

工具包也可以在這里下載。

1、dex2jar可以在這里下載,jd-gui可以在這里下載。

2、apktool,可以到Google官方下載,apktool-1.0.0.tar.bz2(裡面有apktool.jar)和apktool-install-windows-2.1_r01-1.zip兩個包都要下。解壓apktool.jar到 C:\Windows,解壓apktool-install-windows.zip到任意文件夾(例如E盤根目錄)。

二、使用dex2jar + jd-gui 得到apk的java源碼,步驟如下:

1、用.rar打開apk文檔,將classes.dex文件解壓出來,然後使用工具反編譯成.jar文件。

在cmd下進入dex2jar.bat所在路徑,然後輸入「dex2jar.bat XXX」,XXX指的是你要反編譯的apk中的classes.dex文件所在路徑及名稱,比如:我的dex2jar.bat在D:\Android\apk_decode\dex2jar-0.0.7-SNAPSHOT路徑下,classes.dex在D:\Android下,所以你進入到dex2jar.bat路徑後,輸入dex2jar.bat D:\Android\classes.dex,這樣會生成一個jar文件。

2、用jd-gui反編譯工具將得到.jar文件反編譯成.java文件。

三、使用apktool得到apk的xml文件

1、Win+R 運行CMD,用cd命令轉到apktool-install-windows所在文件夾,輸入命令:

apktool d XXX.apk ABC 反編譯XXX.apk到文件夾ABC

2、 在解壓後的文件夾中可以得到apk的xml配置文件。

四、第二步得到的程序源代碼和第三步得到的xml文件組合下,就成一個android工程,即可得到完整的apk源碼。

⑦ 如何利用dex2jar反編譯APK

1
下載dex2jar和JD-GUI,
2

找到我們准備測試用的apk,並將 後綴.apk改為.zip
3

將test.zip解壓,並查看目錄,找到classes.dex
4

並將這個文件拷至dex2jar工具存放目錄下
5

打開控制台,使用cd指令進入到dex2jar工具存放的目錄下,如圖
6

進入到dex2jar目錄下後,輸入「dex2jar.bat classes.dex」指令運行
執行完畢,查看dex2jar目錄,會發現生成了classes.dex.dex2jar.jar文件
7

上一步中生成的classes.dex.dex2jar.jar文件,可以通過JD-GUI工具直接打開查看jar文件中的代碼

⑧ 強制dex2oat傷手機嗎

強制dex2oat傷手機,因為dex2oat佔用cpu資源太多,導致cpu資源緊張,系統卡頓。dex2oat是一個對dex文件進行編譯優化的程序,在我們的Android手機中的位置是/system/bin/dex2oat,對應的源碼路徑為android/art/dex2oat/dex2oat.cc,通過編譯優化,可以提升用戶日常的使用體驗(包含安裝速度、啟動速度、應用使用過程中的流暢度等),是AndroidArtRuntime中的一個重要的模塊。

閱讀全文

與怎樣強制dex2oat編譯相關的資料

熱點內容
項目經理叫醒程序員 瀏覽:342
autocad旋轉命令 瀏覽:660
手機版wpsoffice怎麼打包文件夾 瀏覽:579
在成都學車用什麼app 瀏覽:818
grep命令管道 瀏覽:426
java修改重啟 瀏覽:567
單片機供電方案 瀏覽:770
airpodspro一代怎麼連接安卓 瀏覽:218
豌豆莢app上有什麼游戲 瀏覽:283
公路商店app標簽選什麼 瀏覽:337
linuxoracle命令行登錄 瀏覽:226
android深度休眠 瀏覽:171
php微信開發例子 瀏覽:845
醫得app登錄密碼是什麼 瀏覽:142
spring開發伺服器地址 瀏覽:411
伺服器上如何查看伺服器的埠 瀏覽:678
單片機伺服器編譯 瀏覽:770
單口usb列印機伺服器是什麼 瀏覽:859
戰地五開伺服器要什麼條件 瀏覽:956
在word中壓縮圖片大小 瀏覽:255