❶ 如何反編譯一個app
下載apktool所需文件:
a、 apktool1.5.2.tar.bz2
b、apktool-install-windows-r05-ibot.tar.bz2 (windows系統)
解壓剛剛下載的文件,並將解壓的文件放入C:\Windows目錄下
啟動控制台,輸入apktool,回車可查看到apktool工具常用指令
新建一個文件夾,用於存放apk及待解壓的文件,這里筆者將文件夾建在D:\apk目錄,同時放入用於測試的android app包(test.apk)
控制台輸入:apktool d D:\apk\test.apk D:\apk\test 進行反編譯操作
中句話中「D:\apk\test.apk」指apk存放位置,「D:\apk\test」指反編譯後文件存放的位置 反編譯成功之後,進入D:\apk\test文件目錄可以查看到反編譯後的文件
❷ 怎麼使用改之理軟體反編輯APP
你好,建議使用小米人APK改之理:小米人APK改之理是一款可視化的用於修改安卓Apk程序文件的工具,集成了ApkTool、Dex2jar、JD-GUI等Apk修改工具,集Apk反編譯、Apk打包、Apk簽名,支持語法高亮的代碼編輯器,基於文件內容的關鍵字(支持單行代碼或多行代碼段)搜索、替換引擎,打造成可視的、一體化的APK修改工具,從而大大簡化Apk修改過程中的繁瑣操作,修改更輕松。
APK簡單認識:
APK是AndroidPackage的縮寫,即Android安裝包(apk)。
APK是類似Symbian Sis或Sisx的文件格式。
通過將APK文件直接傳到Android模擬器或Android手機中執行即可安裝。
apk文件和sis一樣,把android sdk編譯的工程打包成一個安裝程序文件,格式為apk。
APK文件其實是zip格式,但後綴名被修改為apk,通過UnZip解壓後,可以看到Dex文件,Dex是Dalvik VM executes的全稱,即Android Dalvik執行程序,並非java ME的位元組碼而是Dalvik位元組碼。
Android在運行一個程序時首先需要UnZip,然後類似Symbian那樣直接,和Windows Mobile中的PE文件有區別。
在Android平台中dalvik vm的執行文件被打包為apk格式,最終運行時載入器會解壓然後獲取編譯後的androidmanifest.xml文件中的permission分支相關的安全訪問,但仍然存在很多安全限制,如果你將apk文件傳到/system/app文件夾下會發現執行是不受限制的。
安裝的文件可能不是這個文件夾,而在android rom中系統的apk文件默認會放入這個文件夾,它們擁有著root許可權。
❸ apk反編譯工具怎麼使用
反編譯apk工具使用最廣泛的就是apktool,這里先說一下整個流程用到的工具有:
1.apktool,下載後拿到apktool.bat和apktool.jar,然後把這兩個工具放到C:Windows底下。這個工具的作用主要是得到apk的資源文件和配置文件
2.dex2jar 下載這個工具解壓後放到任意盤都可以,後面主要用這個根據apk的classes.dev文件生成供jd-gui工具解析的jar。
3.jd-gui上一步提到其作用,和2一樣,也是下載後放到任意盤即可,到時候只要運行jd-gui.exe打開上一步生成的jar即可查看源碼,下面對這個工具不再贅述
下面詳細說一下前面兩個工具類的詳細用法:
先說apktool的用法:
1.下載後拿到apktool.bat和apktool.jar,然後把這兩個工具放到C:Windows底下
2.cmd打開後默認是你的計算機,默認的不用改,直接輸入apktool,如果出現如下圖的效果,即表示准備已就緒
❹ app反編譯和apk反編譯有什麼區別
APP指的是各種系統類型的程序
而APK指的是用於安卓系統的程序
因此一個是廣泛的統稱,一個是特定的叫法。
易語言對於反編譯是沒有任何多大的用處的
如果你要學會多種系統類型上用的程序,那麼你要學的東西會很多。
如果你只是要學會APK反編譯,而且是深層次的修改,那麼懂點JAVA知識還是有點用處的。
❺ 非系統app反編譯之後如何回編譯
反編譯和回編譯相應教程可以查看下面這個
內容有點長,耐心看完就好了呢
http://bbs.7to.cn/thread-9280-1-1.html#zql
繞過防修改這個有點難,你還是自己摸索下吧
❻ 如何防止 Android App 被反編譯後介面泄露
❼ app防破解方法,防止APK程序反編譯怎麼做,目前有什麼好用方法
防破解是個熱門話題,最近很多熱門的應用都用了採用了第三方的加密服務,畢竟現在通用的加密方法都是很容易被破解的。像史上最坑爹游戲、美食傑、這些熱門都用了一個叫愛加密的第三方加密服務,可以防止這個apk反編譯,代碼注入,山寨盜版的行為。你自己去查一下吧,希望有幫助
❽ 怎麼通過apk反編譯來找應用的數據存放路徑
一、Apk反編譯得到Java源代碼
下載上述反編譯工具包,打開apk2java目錄下的dex2jar-0.0.9.9文件夾,內含apk反編譯成java源碼工具,以及源碼查看工具。
apk反編譯工具dex2jar,是將apk中的classes.dex轉化成jar文件
源碼查看工具jdgui,是一個反編譯工具,可以直接查看反編譯後的jar包源代碼
具體步驟:
首先將apk文件後綴改為zip並解壓,得到其中的classes.dex,它就是java文件編譯再通過dx工具打包而成的,將classes.dex復制到dex2jar.bat所在目錄dex2jar-0.0.9.9文件夾。
在命令行下定位到dex2jar.bat所在目錄,運行
dex2jar.bat classes.dex
生成
classes_dex2jar.jar
然後,進入jdgui文件夾雙擊jd-gui.exe,打開上面生成的jar包classes_dex2jar.jar,即可看到源代碼了
二、apk反編譯生成程序的源代碼和圖片、XML配置、語言資源等文件
如果是漢化軟體,這將特別有用
首先還是要下載上述反編譯工具包,其中最新的apktool,請到google code下載
apktool(google code)
具體步驟:
下載上述反編譯工具包,打開apk2java目錄下的apktool1.4.1文件夾,內含三個文件:aapt.exe,apktool.bat,apktool.jar
註:裡面的apktool_bk.jar是備份的老版本,最好用最新的apktool.jar
在命令行下定位到apktool.bat文件夾,輸入以下命令:apktool.bat d -f abc123.apk abc123
三、 圖形化反編譯apk
上述步驟一、二講述了命令行反編譯apk,現在提供一種圖形化反編譯工具:Androidfby
首先,下載上述反編譯工具包,打開Androidfby目錄,雙擊Android反編譯工具.exe,就可以瀏覽打開要反編譯的apk
❾ 怎樣使android app不被破解和反編譯
APK在PC上面就被看作一個壓縮格式文件,在手機上面它就算一個可執行格式文件。兩種格式對它的讀取要求也有區別,所以說利用這個區別來實現偽加密。對PC端來講偽加密的APK沒法被解包無法被反編譯,但是對android系統來說它完全不會影響正常的安裝運行(對4.2以前的系統)。
偽加密的原理:讀取APK的位元組,找到連續4位位元組標記為」PK0102」的後第5位位元組,如果是0表示不加密,如果是1就表示加密(偽加密就強行改成1反偽加密就是把1改成0就可以了)。
偽加密前和偽加密後的對比圖如下:
偽加密前:
❿ 推薦幾款在手機使用的apk反編譯軟體
dede 反編譯delphi
depb,pbkill 反編譯pb
vb rezq 反編譯vb
Reflector 反編譯.net
foxtoolsd 反編譯 vf
等等
不要對反編譯期望太大,幾乎沒什麼用,Reflector反編譯不錯,因為是偽代碼,只要沒用混淆器混淆的,代碼幾乎能拿過來使用,
其它的效果不是很理想
在使用過程中,沒遇到什麼需要注意的問題,軟體使用很簡單,就是用了沒多大用,望採納!謝謝!