android apk包反编译、破解心得

来源:互联网 发布:javascript代码规范 编辑:程序博客网 时间:2024/04/19 13:35

研究Android近一个月了,总体上来说还是比较容易上手,而且相关的资源也还算丰富。然而一些觉得不错的应用,没有提供源码,想深入研究一下实现原理就只有采用反编译、破解的办法了。网上讲破解方法的文章很多,但大多是转载的,大同小异,而且不怎么完整,这里总结三种方法,供学习研究,分享如下。首先,用WinRAR解压apk包,会得到包目录、classes.dex等文件,之后按以下操作:

 

一、dexdump方法

      dexdump是emulator自带提供的查看dex文件的工具,可使用类似这样的命令将dex文件dump到txt文件中:

      D:/Program Files/android-sdk-windows-1.6_r1/platforms/android-1.6/tools>dexdump.exe -d classes.dex > spk.dump.txt

     得到的文件内容,描述了类的信息,但实在是不好读啊~~~~

 

二、dex2jar + XJad 方法

 

     该方法是使用dex2jar.jar包,将classes.dex文件解包成jar,在通过XJad(或者其他class反编译工具)进行java反编译。如:

     1、dex2jar.bat d:/play/classes.dex

          默认的输出路径同classes.dex,生成的文件名为classes.dex.dex2jar.jar

     2、使用XJad反编译该jar包

          之后的使用方法,大家都懂的:)

 

     该方法的好处在于,通过XJad反编译后,大家可直接开到java源文件,缺点在于只能反编译出开发时的java文件,而开发时使用的lib包不能反编译出来。

 

三、AXMLPrinter2.jar + baksmali.jar + smali.jar 方法

 

      这个方法就强大了,AXMLPrinter2是还原AndroidManifest.xml和main.xml的工具,直接打开这两个xml文件是乱码,而通过还原之后,可以很明白的看到里面的内容(我猜测还是使用了字节异或的方式加的密)。

      baksmali.jar是反解析dex的工具,smali.jar则是再还原成dex的工具

      操作方式如下:

 

     1、java -jar AXMLPrinter2.jar D:/play/AndroidManifest.xml > AndroidManifest.txt

     2、java -jar AXMLPrinter2.jar D:/play/res/layout/main.xml > main.txt

     3、java -jar baksmali-1.2.5.jar -o classout/ d:/play/classes.dex

 

      baksmali可解析(注意,是解析,不是反编译)原java包以及引用的lib包,解析出的文件认真看还是能看懂,比如以下片段:

 

[java] view plaincopy
  1. .class Lcom/paul/test/a;  
  2. .super Landroid/view/View;  
  3.   
  4. static fields  
  5. .field private static final a:Landroid/graphics/Typeface;  
  6.   
  7. # instance fields  
  8. .field private b:I  
  9. .field private c:I  
  10. .field private d:Z  
  11. .field private e:J  
  12. .field private f:I  
  13. .field private l:[Ljava/lang/String;  
  14.   
  15. # direct methods  
  16. .method static constructor <clinit>()V  
  17.     .registers 2  
  18.     sget-object v0, Landroid/graphics/Typeface;->SANS_SERIF:Landroid/graphics/Typeface;  
  19.     const/4 v1, 0x0  
  20.     invoke-static {v0, v1}, Landroid/graphics/Typeface;->create(Landroid/graphics/Typeface;I)Landroid/graphics/Typeface;  
  21.     move-result-object v0  
  22.     sput-object v0, Lcom/wiyun/ad/a;->a:Landroid/graphics/Typeface;  
  23.     return-void  
  24. .end method  
  25. #  
  26. # other methods ..........  
  27. #  
  28. # virtual methods  
  29. .method public onKeyUp(ILandroid/view/KeyEvent;)Z  
  30.     .registers 4  
  31.     const/16 v0, 0x42  
  32.     if-eq p1, v0, :cond_8  
  33.     const/16 v0, 0x17  
  34.     if-ne p1, v0, :cond_b  
  35.     :cond_8  
  36.     invoke-direct {p0}, Lcom/paul/test/a;->d()V  
  37.     :cond_b  
  38.     const/4 v0, 0x0  
  39.     invoke-virtual {p0, v0}, Lcom/paul/test/a;->setPressed(Z)V  
  40.     invoke-super {p0, p1, p2}, Landroid/view/View;->onKeyUp(ILandroid/view/KeyEvent;)Z  
  41.     move-result v0  
  42.     return v0  
  43. .end method  

 

认真一看,就知道:

# static fields             定义静态变量的标记

# instance fields        定义实例变量的标记

# direct methods       定义静态方法的标记

# virtual methods      定义非静态方法的标记

 

以onKeyUp方法为例,其中定义了处理逻辑,if-eq p1, v0, :cond_8 表示如果p1和v0相等,则执行cond_8的流程:

    :cond_8
    invoke-direct {p0}, Lcom/paul/test/a;->d()V

调用com.paul.test.a的d()方法

不相等: if-ne p1, v0, :cond_b 则执行cond_b的流程:

    :cond_b
    const/4 v0, 0x0

    invoke-virtual {p0, v0}, Lcom/paul/test/a;->setPressed(Z)V

    invoke-super {p0, p1, p2}, Landroid/view/View;->onKeyUp(ILandroid/view/KeyEvent;)Z

    move-result v0

 

大概意思就是调用com.paul.test.a的setPressed方法,然后再调用父类View的onKeyUp方法

最后 return v0

 

      该方法,能把外部引用的lib包类也解析出来,能开到包的全貌。缺点在于,解析出的smali文件并不是反编译出的java文件,可读性降低了,但仔细研究也能看出大概。

      以上提到的相关工具包,均可在http://code.google.com上下载到。


原地址:http://blog.csdn.net/paulluo0739/article/details/6058834
0 0
原创粉丝点击