越写悦快乐之如何使用ApkTool反编译APK

2020-11-09  本文已影响0人  韬声依旧在路上
Apktool - 图片来自我的手机

今天的越写悦快乐之系列文章为大家带来如何使用ApkTool反编译APK。今天偶然的机会在简书上看到了Android反编译的文章,就了解一下反编译的原理和相关工具的使用方法,正好因为项目需要去查看一个Android应用使用的技术,那就把这些知识点整理成文,希望对你学习逆向工程有一点帮助。闲话少说,前方高能预警,请专注操作每一步。

:warning: 请注意本文使用的反编译工具仅用于学习之用,请勿将其用于商业用途。

开发环境

APK是什么

APK文件是Android应用签名打包后的产物,也是Android设备安装应用的文件,我们有分享过如何在Android Studio中进行应用打包,比如我们使用上一次打包的APK文件app-release.apk来验证我们的反编译工具,打包完成后我们可以将APK文件拖拽到Android Studio中进行分析。

APK分析 - 图片来自我的手机

我们从上图可以粗略地知道dex文件在打包之后的占比、APK包的大小、res资源目录加载了那些资源。这些信息有助于我们在进行应用优化和性能提升方面提供有力的依据。

工具下载

我们可以从参考链接中找到releases标签页中选择最新的稳定版本,下载完成后我们可以看到如下文件。

工具安装

由于下载好的dextooljd-gui都是编译好的压缩包,所以我们直接解压就可以使用,那么对于apktool的的安装我们需要有如下操作。

安装结果 - 图片来自我的手机

如何使用

使用apktool解压APK

执行命令 - 图片来自我的手机 查看目录 - 图片来自我的手机

使用dex2jardex反编译为jar

执行完成后会在当前目录下生成classes-dex2.jar文件

使用jd-gui查看源代码

查看源代码 - 图片来自我的手机

扩展方法

我们也可以使用GDA来分析APK文件。

GJoy Dex Analysizer(GDA),是一款强大而轻便的交互式反编译器,也是一款综合性逆向分析利器。它支持分析apk、dex、odex、oat等类型文件,支持使用Python脚本进行方法签名制作与识别。

参考

个人总结及收获

今天有幸为大家分享了如何使用apktool反编译APK,鉴于Android设备使用的虚拟机与Java虚拟机的异同,我们知道了打包完成后会生成以dex为后缀的字节码文件,Android虚拟机会加载字节码文件并读取字节码头部信息,加载相关资源,随后启动应用进程,渲染页面成功后就可以看到我们开发的应用了。当然具体的加载过程肯定不像我说的这么简单,我相信好奇的你肯定有机会去探索应用的加载流程和原理,有时间我也会分享一些相关的知识点为大家解惑。希望大家保持学习的热情,巩固自己的基础知识,开发出更加出色稳定的应用,也能为客户创造更大的价值。若是我的文章对你有所启发,那将是我莫大的荣幸,期待我们下次的不期而遇。

上一篇下一篇

猜你喜欢

热点阅读