导航:首页 > 源码编译 > app反编译程序

app反编译程序

发布时间:2024-05-13 21:36:12

① apk反编译工具怎么使用

反编译apk工具使用最广泛的就是apktool,这里先说一下整个流程用到的工具有:

1.apktool,下载后拿到apktool.bat和apktool.jar,然后把这两个工具放到C:Windows底下。这个工具的作用主要是得到apk的资源文件和配置文件

2.dex2jar 下载这个工具解压后放到任意盘都可以,后面主要用这个根据apk的classes.dev文件生成供jd-gui工具解析的jar。

3.jd-gui上一步提到其作用,和2一样,也是下载后放到任意盘即可,到时候只要运行jd-gui.exe打开上一步生成的jar即可查看源码,下面对这个工具不再赘述

下面详细说一下前面两个工具类的详细用法:

先说apktool的用法:

1.下载后拿到apktool.bat和apktool.jar,然后把这两个工具放到C:Windows底下

2.cmd打开后默认是你的计算机,默认的不用改,直接输入apktool,如果出现如下图的效果,即表示准备已就绪


② apk怎么反编译换图标比较简单的方法

一、准备工作
1、下载安装java jdk
2、配置java环境
3、下载apktools反编译工具包
二、具体操作
1、将下载来的apktools工具包解压至c:\目录下,然后将需要反编译(修改)的apk文件放入解压文件夹内。今天就用一键锁屏来做试验吧。

2、打开一键apktools.exe工具,因为不是系统文件所以就直接反编译,不需要安装环境!选择2,然后选择文件名。这里我们是lockscreen.apk所以我们选2!

3、等待解压完成,我们在lockscreen文件夹内的res目录里去修改 程序名称和程序图标。程序名称的文件路径为 lockscreen\res\values-zh-rCN\strings.xml 我们使用记事本打开 找到app_name 在 两个>< 修改自己需要显示的程序名称,我们就把 一键锁屏改为 锁屏,修改好以后保存即可~

4、然后在 lockscreen\res\drawable-hdpi 文件夹内替换图标。先找到现在的程图标,因为一键锁屏很简单,所以只有一个图标。我们记下图标的名字 lock.png 然后删除它,将我们准备好的图标放入目录下,改名为刚才的名字 lock.png。

5、然后返回到apktools解压文件夹,编译后的文件在 回编apk生成目录 下,我们将其签名,然后安装即可。

③ 瀹夊崜apk鍙岖紪璇戝伐鍏峰畨鍗揳pk鍙岖紪璇

apktool5.0姹夊寲鐗堬纻

Apktool5.0姹夊寲鐗堟槸涓娆惧畨鍗撶Щ锷ㄥ钩鍙颁笂镄勫弽缂栬疟宸ュ叿杞浠讹纴!Apktool鐜板凡瀹岀编鍏煎笰ndroid5.0L锛屼娇鐢ㄥ畠鍙浠ヤ慨鏀硅蒋浠跺簲鐢ㄥ悕绉帮纴缁栾蒋浠跺簲鐢ㄥ幓骞垮憡銆佺牬瑙c佺惧悕銆乑IP浼桦寲绛夛纴鏀鎸乯ava缂栬疟鍣锛屽彲鍦ㄦ坠链轰笂瀹屾垚绠鍗旷殑.java鏂囦欢缂栬疟鍙婅繍琛岋纴镓嬫満鍏氩java镄勫埄鍣!浣滆呬粠鍙戝竷浠ユ潵涓鐩村緢浣庤皟锛岄潪甯稿己鎭岖殑镓嬫満绔鍙岖紪璇戝伐鍏枫

鍙岖紪璇悭pk鎶io寮傚父鏄镐庝箞锲炰簨锛

杩欎釜apktool链韬灏变笉鏀鎸佷竴浜沘pk镄勫弽缂栬疟锛屽洜涓哄弽缂栬疟涓嶅彧鏄镟挎崲瀛楃﹂偅涔堢亩鍗旷殑锛屽畠閲岄溃寰埚氩湴鏂逛细鐢ㄥ埌鎹曟崏阌栾锛屽洜涓哄紑鍙戣呯殑绮惧姏链夐檺锛屽緢澶氶敊璇閮芥槸琚涓鍒鍒囷纴瑙嗕负镞犳硶杩愯岃ユラわ纴铹跺悗鎶婇梾棰树涪缁欑敤鎴枫

鐭ラ亾apk镄勫悕绉板备綍铡诲绘垒锛

1.杈揿叆锻戒护锛歛dbshellammonitor銆

铹跺悗钖锷ㄩ渶瑕佽幏鍙栧寘钖岖殑搴旂敤銆

2.镆ョ湅镊宸卞畨瑁呯殑app鍖呭悕銆

3.瀹夊崜绯荤粺涓锛氲剧疆钬斺斿簲鐢ㄢ斺旀e湪杩愯屾煡鐪嬨

4.瀹夊崜绯荤粺涓锛氭枃浠剁$悊鍣ㄨ块梾鐩褰/data/data涓嬶纴鏂囦欢澶瑰嵆涓哄寘钖嶃

5.灏哸pk鍖呭弽缂栬疟钖庯纴镓揿紑androidManifest.xml锛屾悳绱package銮峰彇鍖呭悕銆

apk鏂囦欢镐庝箞鍐欙纻

APK鏄疉ndroidPackage镄勭缉鍐欙纴鍗矨ndroidapplicationpackage鏂囦欢鎴朅ndroid瀹夎呭寘銆傚彲浠ョ敤apktool锛宎pkmanager绛塧pk鍙岖紪璇戝埄鍣ㄨ繘琛岀紪鍐

④ 如何反编译android应用并重新打包

1.下载apktool所需文件:
a、 apktool1.5.2.tar.bz2
b、前庆apktool-install-windows-r05-ibot.tar.bz2 (windows系统)

2.解压刚刚下载的文件,并将解压的文件放入C:\Windows目录下

3.启动控制台,输入apktool,回车可查看到apktool工具常用指令

4.新建一个文件夹,用于存放apk及待解压的文件,这里笔者将文件夹建在D:\apk目录,同时放入用于测试的android app包(test.apk)

5.控制台输入:apktool d D:\apk\test.apk D:\apk\test 进行反编译操作
中句话中“D:\apk\test.apk”或悔档指apk存放位置,“D:\apk\test”指反编译后文件衫乱存放的位置

6.反编译成功之后,进入D:\apk\test文件目录可以查看到反编译后的文件

⑤ 如何反编译Android 的apk/dex/odex,获得源码

关于APK,DEX的介绍

当我们编译一个安卓项目的时候,整个项目会被打包成一个 .apk文件。这个文件其实是一个标准的zip文件,因此可以用解压缩工具打开。这个apk文件一般都包含程序的代码(在classes.dex文件中), 资源文件, 证书, manifest 文件等。 其中对我们最重要的是classes.dex文件,因为编译后的字节码(bytecode)都是放在这个文件中。我们后面讲的反编译就是针对这个dex文件来的。

反编译普通的APK文件:

对于普通的APK/DEX文件的反编译,其实工具有很多, 包括:

⑥ 安卓app360加固怎么反编译

1 对比

上传demo进行加固,解包后对比下原包和加固包,发现加固包在assets文件夹下多了libjiagu.so,libjiagu_x86,lib文件夹下多了libjiagu_art.so,同时修改了dex文件和AndroidManifest文件

打开manifest文件,看到xxx加固对Application标签做了修改,添加了壳入口,也就是我们反编译后看到的StubApplication.smali这个文件。

相比于之前版本的加固,自从1.x.x.x加固版本之后,多了几次反调试,使得动态难度稍微增大了一些,不过针对脱壳机脱壳,再多了反调试也是无用。或者通过修改系统源码,也能达到消除反调试的作用。


2 动态调试

(1)把app安装到手机,以调试模式打开app

(2)以shell模式root权限打开IDA的android_server监听

(3)tcp转发

(4)打开IDA,修改配置为在进程开始时下断

(5)搜索到进程后jdwp转发,pid值即为我们进程号,并在命令行下附加。

成功附加后,可以下段了,打开Debugger Option

我们选择在线程开始和库加载时下断,修改成功后,jdb附加,点击运行

程序会断在elf头处,按下G键,搜索mmap,在mmap函数的段首和断尾下段

F9运行,来到断尾时F8单步,

来到此处时,在 BLunk_5C999C2C下断,F9一下,F7跟进去

跟进去今后在BLX LR处进行下断,此处就是进行反调试的地方,原理依然是获取TracePid的值判断当前是不是处于调试状态,建议第一次调试的人在fgets和fopen处下断,再f7跟进此调用就可以看到TracePid的值了。

跟进去之后,我们直接把方法移到最下方,就可以看到kill符号了,这就是杀进程的地方,如果当前处于调试状态,则直接结束进程。

我们在此函数的所有cmpR0,#0处下断,F9一下后即断在断点处,观察寄存器窗口的R0值,实质就是当前的TracePid的16进制的值

不确定的可以使用cat /proc/pid/status进行对比一下,我们直接把R0置0,右键选择Zero Value即可清0,继续F9

我们看到程序又来到了mmap处,继续f9

当继续断在调用反调试功能的方法时,继续F7跟进,依然在所有的cmp R0,#0处下断,断下后把R0清0后继续F9运行

目前的规律是,调用BLXLR的第一次,第二次和第四次是进行反调试判断的,第三次并不影响,可以直接f9跳过去,三次反调试搞定后,就可以愉快的F9运行并观察堆栈窗口了

当看到出现如下所示时:

说明壳已经开始解密并释放dex文件了,我们直接F8单步十几步,最后F9一下就可以看到我们需要的dex头了

直接脚本mp出来即可,最后把libjiagu的所有文件删除,并修复下Application标,如果存在则修复,不存在删除即可

阅读全文

与app反编译程序相关的资料

热点内容
小孩上编程课用哪款好 浏览:554
如何制作服务器商店 浏览:730
压缩气管阀门 浏览:457
pdf推文 浏览:353
69程序员 浏览:577
阿里云服务器镜像如何迁移到腾讯 浏览:987
安卓如何显示日期在状态栏 浏览:803
cadsplt这个命令用不了 浏览:465
安卓夸克怎么取消监管 浏览:662
pdf怎么裁剪图片 浏览:436
黑上宏命令 浏览:644
mac解压压缩包有密码 浏览:704
命令与征服知乎 浏览:561
小时代pdf 浏览:221
化工设备第三版答案pdf 浏览:465
防火卷帘控制器单片机程序 浏览:16
rdlcpdf 浏览:109
链表实现快速排序python 浏览:590
php输出命令 浏览:987
d站app叫什么名字 浏览:172