前段时间公司的一个运维想搞事情,问我会不会反编译apk获取源码?作为一名开发人员,不能直接说不行,于是乎我就答应了,现在则记录下这次反编译步骤。
apktool操作流程
- 首先apk的反编译无非也是怎么使用三个工具而已: apktool 、 dex2jar 、 jd-jui
- apktool:一款用于反编译apk资源文件 https://ibotpeaches.github.io/Apktool/install/
- dex2jar:是用于将class.dex 转换成classes-dex2jar.jar的工具
https://sourceforge.net/projects/dex2jar/files/ - jd-gui:这个用于查看classes-dex2jar.jar 源码工具 http://jd.benow.ca
-
打开apktool 官网链接,按照自己系统选择下载相应的 apktool,也有很详细的步骤,这里我选择了mac 系统的
- 把脚本另存为 apktool 不用带后缀
- 下载apktool-2 并且重命名为 apktool.jar
- 将 apktool.jar 和apktool 移动到 /usr/local/bin 目录(该步骤需要权限)
- 将刚刚移动的两个文件添加权限 chmod +x
- 以上步骤都完成,则可以使用 apktool 命令了
打开终端:输入 sudo -s 获取权限
输入 mv apktool apktool.jar /usr/local/bin 将文件移动到 bin 目录(如果没有此目录就创建一个,sudo mkdir bin(创建bin目录),然后输入权限密码)
再输入 chmod +x apktool 和chmod +x apktool.jar 两个文件的可执行权限
最后输入 apktool 回车输出一下内容,则证明成功
接下来则是可以执行反编译的操作了,找到你想要反编译的apk,在终端执行 apktool -d apk的路径,则会在 bin 目录生成一个跟app名称一致的文件夹,展开的内容如下,假如只需要获取app的xml或者图片资源,则到这一步则完成啦!
如果要获取到java的代码,那么我们还要进行回编译,这样,我们就能获取到classex.dex文件了
在终端执行命令 apktool b app反编译的文件夹名称 ,执行完毕后,我们就可以在刚刚的文件夹里面多了一个 build 文件夹了,里面的 classess.dex 则是我们想要获取到的源码文件
dex2jar操作流程
打开 dex2jar下载
下载完成解压文件后,再终端执行 chmod +x d2j-dex2jar.sh 和 chmod +x d2j_invoke.sh 添加运行权限
然后执行 d2j-dex2jar.sh classess.dex路径 回车则生成 classes-dex2jar.jar 文件
jd-gui操作流程
jd-gui下载
选择一个合适你的操作系统,在这里我选择mac系统的
下载完成,我们打开jd-gui,然后把刚刚我们获取到的classes-dex2jar.jar拖进去打开文件即可。
大功告成,看到这里,都动手操作一边吧,中途会碰到很多坑,这样才记忆才深刻。比较我是一次用mac系统,这点比较尴尬啦,对mac系统不熟悉。
最后,大家是不是看到这里都不禁一叹,辛苦写的源码就这么暴露出来吗?所以大家在写程序时,一定要混淆加固,这样就算反编译出来,也是一些aabbcc字母,虽然说不能完全保护,但是能拦截掉一大批像我这么简单的反编译操作。哈哈哈哈哈哈