作为一名Android开发者,很多的时候需要去学习别人优秀的代码,原本在GitHub上就有很多开源的项目代码,但有的时候在使用软件时候遇到自己想要的功能时,想要学习实现的代码时,这时候就需要使用到反编译这项技术了。正常情况下,Android应用打包成apk之后,就无法再看到开发这个应用时使用的资源文件以及代码了。但是我们通过网上提供了一些工具,还是可以将apk进行反编译的,apk反编译之后,我们就可以看到开发这个应用使用的资源文件(图片)、layout、样式、相关的实现代码等,apk反编译也算是Android开发中一个比较实用的技巧吧,当我们对别人开发好的应用感兴趣时,我们就可以通过这种技术手段将别人打包好的apk进行反编译,继而可以看到我们感兴趣的内容。反编译不是让各位开发者去对一个应用破解搞重装什么的,主要目的是为了促进开发者学习,借鉴好的代码,提升自我开发水平。
一. 反编译使用工具
- apktool (资源文件获取) ,下载地址:https://ibotpeaches.github.io/Apktool/install
- dex2jar(源码文件获取),下载地址:https://github.com/pxb1988/dex2jar
- jd-gui (源码查看),下载地址:http://jd.benow.ca
这里同样分成两个部分,一个是代码的反编译工具,一个是资源的反编译工具。
代码反编译的工具:
dex2jar与jd-gui:dex2jar将Android APK内的dex转化为jar文件,然后使用jd-gui可以查看,保存为java文件。
jadx:jadx是一个非常好用的反编译工具,可以原作者已经没有维护了。但也不妨成为一个经典工具。
反编译资源的工具:
- APKTool:使用APKTool将布局图片等资源可以提取出来。
二. 反编译的流程
- 首先需要拿到反编译的软件,拿到的软件一般是xxx.apk,但有的时候拿到的软件会是xxx.apk和xxx.odex,后者是平台优化过的产物,关于xxx.apk与xxx.odex的合并会在另一篇文章中讲到。拿到完整apk以后,手就可以着手反编译的工作了。
2. 反编译资源文件:
java -jar apktool_2.3.1.jar d -f KeyValueTest.apk -o KeyValueTest
-
执行以上命令以后如下未报错则说明反编译成功:
-
参数说明:
- -f 如果目标文件夹已存在,则强制删除现有文件夹(默认如果目标文件夹已存在,则解码失败)。
- -o 指定解码目标文件夹的名称(默认使用APK文件的名字来命名目标文件夹)。
- -s 不反编译dex文件,也就是说classes.dex文件会被保留(默认会将dex文件解码成smali文件)。
- -r 不反编译资源文件,也就是说resources.arsc文件会被保留(默认会将resources.arsc解码成具体的资源文件)
-
此时便在当前文件夹下生成了一个KeyValueTest文件夹
-
在这个文件夹下面便是反编译出来的资源文件,我们只需要res目录和AndroidManifest.xml文件。
对比layout:
对比AndroidManifest.xml:
通过对比发现,APKTool反编译出来的资源文件都可以直接使用了!
3. 反编译代码文件:
-
将apk文件修改后缀为zip然后解压或者直接解压,得到以下文件目录如下:
-
此处我们关注的是classes.dex文件,这个文件就是类似于Java中的字节码文件(.class),所以我们要先使用dex2jar将.dex文件反编译为jar文件。dex2jar文件目录结构如下,其中用到的为d2j-dex2jar.bat。
-
将classes.dex放入该文件夹,当前文件路径下,命令行输入d2j-dex2jar.bat classes.dex
-
然后生成相应jar文件:
-
使用jd-gui打开,发现多了一个BuildConfig,这个是编译时候的配置文件不用管
-
在MainActivity中,对比反编译得到的代码与源代码,基本无异。在资源的引用上,替换成了数字,这个数字可以通过在R中查找替换回去。
R中查找到的资源ID
通过jd-gui的保存功能(Save All Source)便可将代码保存下来
4. 可以使用dex2jar,也可以使用jadx对classes.dex进行反编译,相对于dex2jar,jadx更加方便快捷,打开bin文件中的jadx-gui.bat然后直接选择APK即可,虽然jadx也可反编译资源文件,但有时候并不准确。
5. 综上,反编译APK可以采用APKTool+JADX,也可以采用APKTool+dex2jar。推荐使用前者。有一个在线的反编译网站,采用的是JADX。
->由此去<-
6. 至此,可以得到结论在未加扰的情况下,基本可以得到和源代码一摸一样的代码,加扰的情况阅读起来会很费劲,在此不做演示。将得到的res和AndroidManifest.xml以及java文件整合在一起,便得到了一份内似于源代码的代码。
其中引用参考文章:https://www.cnblogs.com/cj5785/p/9892978.html
三. 重新打包签名(Mac环境)
重新编译就是在cmd里执行命令apktool b test
成功之后,test目录下会生成build和dist目录
build目录下存放的是打包后的dex文件和资源文件(和apk解压后一样一样的)
dist目录下存放的是重新打包后的apk文件
重新签名
复制签名文件到dist目录下方便操作
终端进入dist目录,执行命令jarsigner -verbose -keystore [your_key_store_path] -signedjar [signed_apk_name] [usigned_apk_name] [your_key_store_alias] -digestalg SHA1 -sigalg MD5withRSA
字段说明:
- [your_key_store_path]:密钥所在位置的绝对路径
- [signed_apk_name]:签名后安装包名称
- [usigned_apk_name]:未签名的安装包名称
- [your_key_store_alias]:密钥的别名
因为我们把秘钥和test.apk放在同一路径,所以密钥所在位置的绝对路径直接填testkey就好啦,macjenkinskey是我的秘钥别名,别误会(邪恶.jpg)
输一下密码,看不到输入的,开始签名
签完名后,在dist目录下就可以看到签完名后的apk了
后话
反编译的时候,也可以把test.apk的拓展名改成test.zip解压出来
把classes.dex复制到dex2jar-2.0路径下
终端进入dex2jar-2.0路径下,执行命令
./d2j-dex2jar.sh classes.dex
同样可以得到classes-dex2jar.jar
反编译,再回编译,同样可以得到classes.dex,就在这个路径下
重新打包参考了 腾讯云社区的文章,大家可以作为参考,还是想想说一下,反编译是为了让开发者更好的向优秀技术学习,并不是破解别人的apk,加入一些非法的操作,然后再重新打包的。