反編譯dex文件
① dex文件被破壞,如何反編譯apk或者此dex呢
可以使用 apktool工具反編譯 apk ,會把dex文件反編譯為samli源碼。
也可直接把dex文件從apk文件解壓出來,用dex2jar工具把它轉換成jar文件,這樣就可以用jd-gui工具看到java源碼了。
② Android APK+Dex文件反編譯及回編譯工具的使用說明
本工具執行安裝後,直接在【滑鼠右鍵】生成快捷鍵,自動關聯APK、DEX、Odex、Zip等文件。只要在電腦任意「非分區根目錄」,【滑鼠右鍵】點擊相關文件,即可編譯操作。如,反編譯APK及DEX文件,反編譯後生成可編譯的同名文件夾,漢化修改完成後,對文件夾點擊【滑鼠右鍵】根據文件夾反編譯前的文件類型,現在【使用 APKDB編譯】即可!
同時,針對apk和zip文件增加簽名操作,只要【滑鼠右鍵】點擊,選擇【使用 APKDB編譯】選擇【[S]簽名APK文件】即可!簽名前無需刪除原來的【META-INF】簽名數據。本工具會判別apk還是zip並自動刪除簽名數據。
③ 求助dex工具怎麼反編譯
反編譯apk工具使用最廣泛的就是apktool,這里先說一下整個流程用到的工具有:
1.apktool,下載後拿到apktool.bat和apktool.jar,然後把這兩個工具放到C:\Windows底下。這個工具的作用主要是得到apk的資源文件和配置文件
2.dex2jar 下載這個工具解壓後放到任意盤都可以,後面主要用這個根據apk的classes.dev文件生成供jd-gui工具解析的jar。
3.jd-gui上一步提到其作用,和2一樣,也是下載後放到任意盤即可,到時候只要運行jd-gui.exe打開上一步生成的jar即可查看源碼,下面對這個工具不再贅述
下面詳細說一下前面兩個工具類的詳細用法:
先說apktool的用法:
1.下載後拿到apktool.bat和apktool.jar,然後把這兩個工具放到C:\Windows底下
2.cmd打開後默認是你的計算機,默認的不用改,直接輸入apktool,如果出現如下圖的效果,即表示准備已就緒
接下來,apktool d f:\app-debug.apk f:\app像這樣輸入,這里的f:\app-debug.apk是你的將要被反編譯的apk的絕對路徑,後面的f:\app是apk反編譯後資源文件將要放入的文件夾,不需要事先新建好,在這里寫好就行了,輸入完回車,如果成功的話,即可在文件夾中看到資源文件,這里apktool的流程算完了。
接下來說一下第二個工具,dex2jar的使用流程:
1.把你將要反編譯的apk的擴展名改成壓縮包的擴展名(rar\zip等),然後對其解壓,找到classes.dev文件,將之復制後貼到dex2jar底下,效果如如下:
接下來又要寫命令了,同樣cmd,然後轉換到你的dex2jar目錄,然後輸入dex2jar.bat classes.dev,然後回車即可在dex2jar.目錄中看到一個classes_dex2jar.jar。好了,完了,貼圖
得到classes_dex2jar.jar了,前面說了jd-gui的作用了,直接打開這個就行了,得到的就是源代碼了
④ 兩個classes.dex怎麼反編譯
注意:反編譯的前提是:開發者沒有使用proguard(java代碼混淆的工具)。 1.下載反編譯工具 需要下載四個工具:dex2jar、JD-GUI、apktool、apktool-install-windows-r05-ibot dex2jar:將apk中的classes.dex轉化成Jar文件。
⑤ 安卓反編譯dex生成samil文件夾,怎麼轉換成src文件夾的java格式
Android_complier這種反編譯工具直接可以把apk包反編譯(產生的文件夾里會有classes.dex.dex2jar.jar這個文件,用jd-gui這個工具查看代碼即可),如果沒有的話用dex2jar工具的命令在命令行里把編譯後的文件夾里的classes.dex文件編成classes.dex.dex2jar.jar,注意寫正確classes.dex的路徑
⑥ Android APK+Dex文件反編譯及回編譯工具的注意事項
1、需要反編譯的APK文件名稱,不可以使用中文,否則無法回編譯。2、反編譯後的文件夾不要重命名,否則自動簽名會失敗(控制在:apktool.yml)。3、APK文件不能放在分區根目錄直接反編譯,請放在子目錄內。4、部分功能需要 .NET Framework 4.0 的支持!如:顯示APK自身圖標。
⑦ Android APK+Dex文件反編譯及回編譯工具的常見問題
1、被殺毒軟體攔截誤殺(安裝前,關閉殺毒軟體)
2、沒有管理員許可權(右鍵以管理員身份運行C:Apkdb安裝.exe)或者,使用兼容模式 (右鍵-屬性-兼容性-兼容模式[Windows XP SP3])以及 特權等級 勾選「以管理員身份運行此程序」
3、UAC限制 安裝過程沒有寫入注冊表提示,直接顯示安裝完成(右鍵 我的電腦-管理-本地用戶和組-用戶-Administrator(√ 密碼永不過期)請在系統變數【path】里最前面添加 c:windows;c:windowssystem32;4、正常安裝成功,安裝過程有寫入注冊表提示,但是右鍵APK 沒有菜單(檢查是不是安裝了PC版的手機管理工具,關聯了APK文件)
5、安裝後無法編譯文件,提示JAVA 錯誤(未安裝JAVA平台,或安裝錯誤。請卸載後重啟電腦,重裝再次重啟電腦)
6、安裝成功後,編譯文件提示 「Can't create the output directory \****smali」(這是文件夾 沒有寫入許可權。檢查是否直接在硬碟分區根目錄編譯了?Apktool不能在磁碟分區。如:C盤 D盤 根目錄!如果不是根目錄,請檢查apk文件名稱是不是有問題。如,文件名結尾空格。)
7、能反編譯,但無法回編譯(可能是被舊版本的Apktool編譯過,試試用舊版的反編譯,用新版的回編譯)
8、回編譯出錯問題:(1.提示 strings.xml 最後一行錯誤,檢查是否</string>符號錯誤;(2.提示 strings.xml 最頂部含中文代碼首行錯誤,編碼格式不對,轉換成 UTF-8;(3.提示 public.xml 出錯,檢查改動過的 arrays.xml 是否代碼有錯誤的地方;(4.其他錯誤,檢查是否復制aapt.exe 文件到系統目錄如:C:WindowsSystem32aapt.exe
9、安裝過程提示 systeminfo 提示「不是內部或外部命令」請在系統變數【path】里最前面添加 c:windows;c:windowssystem32;或者手動添加這個變數,如果還是不行可能系統不完整,重裝吧)
10、如果安裝過程中,未顯示【操作成功完成】只顯示:....................請在系統變數【path】里最前面添加 c:windows;c:windowssystem32;
11、64位系統,如果JAVA出錯,建議把32位和64位的JAVA一起裝上。
12、Win8用戶 需要注意一下,如果安裝了手機助手,需要,手動關聯APK文件apk文件滑鼠右鍵,【打開方式】-【選擇默認程序】-【APK安裝器】
⑧ apktool 反編譯apk後怎麼使用
1.下載反編譯工具
需要下載四個工具:dex2jar、JD-GUI、apktool、apktool-install-windows-r05-ibot
dex2jar:將apk中的classes.dex轉化成Jar文件。
JD-GUI:反編譯工具,可以直接查看Jar包的源代碼。
apktool:反編譯工具,通過反編譯APK中XML文件,直接可以查看。
apktool-install-windows-r05-ibot:輔助windows批處理工具。
2.解壓縮APK包
apk文件也是一種常見的zip,常用的壓縮軟體就可輕松地解壓apk文件。用壓縮軟體將apk文件中的文件解壓到一個文件夾中,得到APK中的資源包括XML文件和classes.dex文件,classes.dex就是java文件編譯再通過dx工具打包而成的。
3.反編譯dex文件
解壓apk文件後,你會發現res目錄的圖片沒有加密,但java源碼編譯成了一個classes.dex文件,無法用普通的反編譯class文件的方法來處理,dex2jar可以將dex文件轉換成普通的jar包。
解壓下載的dex2jar,把解壓後的文件夾放到系統盤跟目錄中並把這個目錄加到系統path變數中,就可以直接用:dex2jar.bat或dex2jar.sh轉換dex文件了。
DOS行命令如下:dex2jar.bat xx\classes.dex(xx是classes.dex文件所在的路徑)。
將在同目錄得到普通jar包:classes_dex2jar.jar,就可以用處理普通jar包的方法來反編譯這個jar包得到原文件。
4.反編譯jar包
得到jar包後,下載自已喜歡的反編譯工具,推薦使用JD-GUI,有比較簡單的圖形界面,可以反編譯單個class文件,也可以反編譯jar包,比較方便。
打開壓縮文件JD-GUI,運行jd-gui.exe,打開上面生成的jar包,即可看到源代碼了。
5.反編譯xml文件
打開解壓的res\layout目錄,有很多xml文件,如果你想看下作者是如何設計界面的,你會很失望,因為你看到的是一大堆亂碼!這個時候我們需要用到的是apktool。
具體操作方法:將下載的apktool和apktool-install-windows-r05-ibot兩個包解壓到同一個文件夾下,這個文件夾有三個文件:aapt.exe,apktool.bat,apktool.jar。把這個文件夾也放到系統盤的根目錄中並把這個目錄加到path變數中。以HelloWord.apk為例:
在DOS命令行中輸入:apktool d xx\HelloWord.apk HelloWord得到HelloWord文件夾,此文件夾中的xml文件就是編譯好的可以正常查看的文件。
這樣就得到了可以得到編譯的源碼和XML資源。
注意:文件的路徑中最好不要出現中文!
⑨ 如何反編譯 android 中 /data/dalvik-cache/arm 下的文件
使用oatmp,即可反編譯這個文件,其實雖然/data/dalvik-cache/arm/包名@[email protected]是以.dex結尾的,但實際它是一個oat文件,並不是dex文件。oat文件是ART虛擬機下的,一個ELF文件。而oatmp的使用方法,大致是adb shell oatmp --oat-file=(路徑)
⑩ 如何使用安卓反編譯破解游戲
一、dexmp方法
dexmp是emulator自帶提供的查看dex文件的工具,可使用類似這樣的命令將dex文件mp到txt文件中:
D:/Program Files/android-sdk-windows-1.6_r1/platforms/android-1.6/tools>dexmp.exe -d classes.dex > spk.mp.txt
得到的文件內容,描述了類的信息,但實在是不好讀啊~~~~
二、dex2jar + XJad 方法
該方法是使用dex2jar.jar包,將classes.dex文件解包成jar,在通過XJad(或者其他class反編譯工具)進行java反編譯。如:
1、dex2jar.bat d:/play/classes.dex
默認的輸出路徑同classes.dex,生成的文件名為classes.dex.dex2jar.jar
2、使用XJad反編譯該jar包
之後的使用方法,大家都懂的:)
該方法的好處在於,通過XJad反編譯後,大家可直接開到java源文件,缺點在於只能反編譯出開發時的java文件,而開發時使用的lib包不能反編譯出來。
三、AXMLPrinter2.jar + baksmali.jar + smali.jar 方法
這個方法就強大了,AXMLPrinter2是還原AndroidManifest.xml和main.xml的工具,直接打開這兩個xml文件是亂碼,而通過還原之後,可以很明白的看到裡面的內容(我猜測還是使用了位元組異或的方式加的密)。
baksmali.jar是反解析dex的工具,smali.jar則是再還原成dex的工具
操作方式如下:
1、java -jar AXMLPrinter2.jar D:/play/AndroidManifest.xml > AndroidManifest.txt
2、java -jar AXMLPrinter2.jar D:/play/res/layout/main.xml > main.txt
3、java -jar baksmali-1.2.5.jar -o classout/ d:/play/classes.dex