上一篇《How To Use Proguard in Android APP》介绍了如何对Android进行混淆,现在来对它进行反编译看看,里面有些什么东西。
APK文件,其实也是一个压缩文件,我们可以把它的后缀改为zip格式,解压缩后看看里面的东西,如下:
这里,Android对XML之类文件进行了加密,因此看到的是乱码:
resources.arsc文件是资源文件的二进制索引,每个目录下都放着相关的资源文件,另外还有一个重要角色:classes.dex,这个就是源码打包后的文件,后面再搞它。
Android的反编译经历3个步骤:
apk ---> dex/smali ---> jar
用到3个工具,可以从这个链接查找下载:https://www.linjk.cn:3298/iHouse/utils/file_list_upload.php
apktool ---> dex2jar ---> jd-gui
在使用apktool时若发生解析错误,建议使用更新版本的。
下面,开始进行反编译:
1. 使用工具apktool,参数d代码解码(decode),另外参数b可用于打包(binary)
执行命令后目录结构如下:
和解压缩不一样,解压缩出来的xml文件不可看,这里的xml都是可以看到的,在smali目录下就是源码了,如下部分截图:
因为这里混淆了代码,所有类名都用a、b、c之类的字母替代了。前面解压缩出来的dex是提供给虚拟机执行的,是字节码文件,这里输出的smali文件是apktool按照dex和虚拟机格式转换出来的,类似于汇编语言,也可以使用Smaliviewr或IDA等工具来看函数的调用地址,再配合其他工具获取控件的id,就可以一步步进行功能破解了,后面有时间再写写这部分。
2. 使用工具dex2jar
将前面解压出来的classes.dex转为jar包,如下:
这一步的输出文件是:classes-dex2jar.jar
3. 使用工具JD-GUI查看第2步的输出文件,打开jd-gui软件,然后打开这个jar包文件即可,如下图所示:
左边是app使用的包结构图,右边是随便打开的一个class文件图,可以看到,有些没被混淆的类可以看到源码,已被混淆的类调用已被a、b等字母替换。
APP的反编译查看源码步骤大概就是这样了,反编译主要是想学习别人的代码架构是怎么分配的,学习别人的长处,不要干坏事哦😄,如果用了腾讯或360的加壳工具对apk包进行加壳,是看不到这些的,只能看到外壳的入口,脱壳也是可以的,只是做起来难度更大、更饶了,比较耗费时间。
GitHub: https://github.com/linjk LinJK: https://www.linjk.cn:3298