Android 对打包的 apk 进行反编译

来源:互联网 发布:淘宝量子恒道没有了 编辑:程序博客网 时间:2024/04/27 16:45

最近突发奇想,想看看很多知名apk的源码。

1,首先我下载了一个apk。然后就是想看看里面有哪些东西。其实apk文件可以用winrar解压出来。

里面有很多很多文件,我首先想要看看layout文件。发现打开之后都是乱码。

2,然后我要对apk进行发编译。

下面这个链接就是关于android怎么反编译的。

        http://blog.csdn.net/ithomer/article/details/6727581

博主唯一不好的就是下载那个反编译工具包还需要8个积分。

我把这个工具包上传到csdn,大家可以在csdn中搜索android 反编译 就能搜到我上传的所需要的工具。

(不需要任何积分。下载地址是:http://download.csdn.net/detail/sym900728/7412133)

a,我想要看资源文件。

apk反编译生成程序的源代码和图片、xml配置、语言资源等文件。(有些细节可以参照上面的blog,他里面讲解的也很详细)

其中需要注意的是如果你的apk名称有中文,请更改apk名称全部为英文。

然后可以看到我的c盘zz文件夹里面就有反编译出来的文件了。

可以打开res里面的xml文件了。如果有用的我们可以参照别人的写法进行学习。

b,光有这xml文件肯定是不够的,我们需要android里面src文件夹里面的java类。(下面就是反编译java类了。)

将我们解压出来的classes.dex文件拷贝到dex2jar-0.0.9.9文件夹里面。然后就是

然后我们就会在dex2jar-0.0.9.9文件夹里面发现多了一个classes_dex2jar.jar文件。

然后用jdgui里面的jd-gui.exe文件打开这个classes_dex2jar.jar文件

打开一看尼玛这什么东西呀,全是a b c d e f g h i g k l m n ... (这个时候我知道了这些代码被混淆过了。)

有牛人能把这些代码看懂,反正我是看着头晕。

3,请参见下期博客,Android 使用 ProGuard 混淆代码。



0 0
原创粉丝点击