❶ 如何反编译一个app
下载apktool所需文件:
a、 apktool1.5.2.tar.bz2
b、apktool-install-windows-r05-ibot.tar.bz2 (windows系统)
解压刚刚下载的文件,并将解压的文件放入C:\Windows目录下
启动控制台,输入apktool,回车可查看到apktool工具常用指令
新建一个文件夹,用于存放apk及待解压的文件,这里笔者将文件夹建在D:\apk目录,同时放入用于测试的android app包(test.apk)
控制台输入:apktool d D:\apk\test.apk D:\apk\test 进行反编译操作
中句话中“D:\apk\test.apk”指apk存放位置,“D:\apk\test”指反编译后文件存放的位置 反编译成功之后,进入D:\apk\test文件目录可以查看到反编译后的文件
❷ 怎么使用改之理软件反编辑APP
你好,建议使用小米人APK改之理:小米人APK改之理是一款可视化的用于修改安卓Apk程序文件的工具,集成了ApkTool、Dex2jar、JD-GUI等Apk修改工具,集Apk反编译、Apk打包、Apk签名,支持语法高亮的代码编辑器,基于文件内容的关键字(支持单行代码或多行代码段)搜索、替换引擎,打造成可视的、一体化的APK修改工具,从而大大简化Apk修改过程中的繁琐操作,修改更轻松。
APK简单认识:
APK是AndroidPackage的缩写,即Android安装包(apk)。
APK是类似Symbian Sis或Sisx的文件格式。
通过将APK文件直接传到Android模拟器或Android手机中执行即可安装。
apk文件和sis一样,把android sdk编译的工程打包成一个安装程序文件,格式为apk。
APK文件其实是zip格式,但后缀名被修改为apk,通过UnZip解压后,可以看到Dex文件,Dex是Dalvik VM executes的全称,即Android Dalvik执行程序,并非java ME的字节码而是Dalvik字节码。
Android在运行一个程序时首先需要UnZip,然后类似Symbian那样直接,和Windows Mobile中的PE文件有区别。
在Android平台中dalvik vm的执行文件被打包为apk格式,最终运行时加载器会解压然后获取编译后的androidmanifest.xml文件中的permission分支相关的安全访问,但仍然存在很多安全限制,如果你将apk文件传到/system/app文件夹下会发现执行是不受限制的。
安装的文件可能不是这个文件夹,而在android rom中系统的apk文件默认会放入这个文件夹,它们拥有着root权限。
❸ apk反编译工具怎么使用
反编译apk工具使用最广泛的就是apktool,这里先说一下整个流程用到的工具有:
1.apktool,下载后拿到apktool.bat和apktool.jar,然后把这两个工具放到C:Windows底下。这个工具的作用主要是得到apk的资源文件和配置文件
2.dex2jar 下载这个工具解压后放到任意盘都可以,后面主要用这个根据apk的classes.dev文件生成供jd-gui工具解析的jar。
3.jd-gui上一步提到其作用,和2一样,也是下载后放到任意盘即可,到时候只要运行jd-gui.exe打开上一步生成的jar即可查看源码,下面对这个工具不再赘述
下面详细说一下前面两个工具类的详细用法:
先说apktool的用法:
1.下载后拿到apktool.bat和apktool.jar,然后把这两个工具放到C:Windows底下
2.cmd打开后默认是你的计算机,默认的不用改,直接输入apktool,如果出现如下图的效果,即表示准备已就绪
❹ app反编译和apk反编译有什么区别
APP指的是各种系统类型的程序
而APK指的是用于安卓系统的程序
因此一个是广泛的统称,一个是特定的叫法。
易语言对于反编译是没有任何多大的用处的
如果你要学会多种系统类型上用的程序,那么你要学的东西会很多。
如果你只是要学会APK反编译,而且是深层次的修改,那么懂点JAVA知识还是有点用处的。
❺ 非系统app反编译之后如何回编译
反编译和回编译相应教程可以查看下面这个
内容有点长,耐心看完就好了呢
http://bbs.7to.cn/thread-9280-1-1.html#zql
绕过防修改这个有点难,你还是自己摸索下吧
❻ 如何防止 Android App 被反编译后接口泄露
❼ app防破解方法,防止APK程序反编译怎么做,目前有什么好用方法
防破解是个热门话题,最近很多热门的应用都用了采用了第三方的加密服务,毕竟现在通用的加密方法都是很容易被破解的。像史上最坑爹游戏、美食杰、这些热门都用了一个叫爱加密的第三方加密服务,可以防止这个apk反编译,代码注入,山寨盗版的行为。你自己去查一下吧,希望有帮助
❽ 怎么通过apk反编译来找应用的数据存放路径
一、Apk反编译得到Java源代码
下载上述反编译工具包,打开apk2java目录下的dex2jar-0.0.9.9文件夹,内含apk反编译成java源码工具,以及源码查看工具。
apk反编译工具dex2jar,是将apk中的classes.dex转化成jar文件
源码查看工具jdgui,是一个反编译工具,可以直接查看反编译后的jar包源代码
具体步骤:
首先将apk文件后缀改为zip并解压,得到其中的classes.dex,它就是java文件编译再通过dx工具打包而成的,将classes.dex复制到dex2jar.bat所在目录dex2jar-0.0.9.9文件夹。
在命令行下定位到dex2jar.bat所在目录,运行
dex2jar.bat classes.dex
生成
classes_dex2jar.jar
然后,进入jdgui文件夹双击jd-gui.exe,打开上面生成的jar包classes_dex2jar.jar,即可看到源代码了
二、apk反编译生成程序的源代码和图片、XML配置、语言资源等文件
如果是汉化软件,这将特别有用
首先还是要下载上述反编译工具包,其中最新的apktool,请到google code下载
apktool(google code)
具体步骤:
下载上述反编译工具包,打开apk2java目录下的apktool1.4.1文件夹,内含三个文件:aapt.exe,apktool.bat,apktool.jar
注:里面的apktool_bk.jar是备份的老版本,最好用最新的apktool.jar
在命令行下定位到apktool.bat文件夹,输入以下命令:apktool.bat d -f abc123.apk abc123
三、 图形化反编译apk
上述步骤一、二讲述了命令行反编译apk,现在提供一种图形化反编译工具:Androidfby
首先,下载上述反编译工具包,打开Androidfby目录,双击Android反编译工具.exe,就可以浏览打开要反编译的apk
❾ 怎样使android app不被破解和反编译
APK在PC上面就被看作一个压缩格式文件,在手机上面它就算一个可执行格式文件。两种格式对它的读取要求也有区别,所以说利用这个区别来实现伪加密。对PC端来讲伪加密的APK没法被解包无法被反编译,但是对android系统来说它完全不会影响正常的安装运行(对4.2以前的系统)。
伪加密的原理:读取APK的字节,找到连续4位字节标记为”PK0102”的后第5位字节,如果是0表示不加密,如果是1就表示加密(伪加密就强行改成1反伪加密就是把1改成0就可以了)。
伪加密前和伪加密后的对比图如下:
伪加密前:
❿ 推荐几款在手机使用的apk反编译软件
dede 反编译delphi
depb,pbkill 反编译pb
vb rezq 反编译vb
Reflector 反编译.net
foxtoolsd 反编译 vf
等等
不要对反编译期望太大,几乎没什么用,Reflector反编译不错,因为是伪代码,只要没用混淆器混淆的,代码几乎能拿过来使用,
其它的效果不是很理想
在使用过程中,没遇到什么需要注意的问题,软件使用很简单,就是用了没多大用,望采纳!谢谢!