100字范文,内容丰富有趣,生活中的好帮手!
100字范文 > 【Android 安全】DEX 加密 ( 常用 Android 反编译工具 | apktool | dex2jar | enjarify | jd-gui | jadx )

【Android 安全】DEX 加密 ( 常用 Android 反编译工具 | apktool | dex2jar | enjarify | jd-gui | jadx )

时间:2024-07-11 19:07:49

相关推荐

【Android 安全】DEX 加密 ( 常用 Android 反编译工具 | apktool | dex2jar | enjarify | jd-gui | jadx )

文章目录

一、apktool1、apktool 简介2、直接解压3、使用 apktool 反编译4、使用 apktool 重新打包二、dex2jar1、dex2jar 简介2、dex2jar 反编译命令三、enjarify1、enjarify 简介2、enjarify 命令四、jd-gui五、jadx

学习 Android 安全 , 首先要了解常用的破解 Android 应用的方式 , 本篇博客中简单介绍了破解 Android 应用的 555 种常用工具 , apktool , dex2jar , enjarify , jd-gui , jadx ;

整理后的 555 种反编译工具 :/download/han120/13097008 , 该链接只用于记录 , 博客中有官方网站的下载地址 , 可以一一下载 ;

一、apktool

1、apktool 简介

官网地址 :https://ibotpeaches.github.io/Apktool/

文档地址 :https://ibotpeaches.github.io/Apktool/documentation/

当前最新版本是 2.4.1 ;

apktool 常用于反编译 Android 中的资源文件 , 主要是 获取 AndroidManifest.xml , res 目录下的图片 , 布局 , style 风格配置 , 等 资源文件 ;

Android 应用打包时 , 会使用 aapt 对工程中的资源文件进行编译 , 一般情况下将 apk 打开以后 , 都是编译后的资源文件 , 这些文件基本不可读 , 无法理解 ;

apktool 工具可以将 Android 项目中编译后的 资源文件反编译 出来 ;

反编译命令 :

java -jar apktool_2.4.1.jar d demo.apk -o demo

重新打包命令 :

java -jar apktool_2.4.1.jar b demo -o demo_repackage.apk

2、直接解压

将 apk 直接解压 ,

查看其中的 AndroidManifest.xml 文件 , 是无规则的乱码 , 这是被 aapt 编译后的资源文件 , 无法查看 ;

3、使用 apktool 反编译

执行 java -jar apktool_2.4.1.jar d demo.apk -o demo 命令 ,

java -jar apktool_2.4.1.jar d demo.apk -o demo

其中 d 后面是 要反编译的 apk 文件 ,

-o demo 的含义是 将反编译结果输出到 demo 目录中 ;

反编译过程 :

查看其中的 AndroidManifest.xml 文件 , 可以看到真实的文件内容 ;

4、使用 apktool 重新打包

将反编译后的文件 重新打包 ;

java -jar apktool_2.4.1.jar b demo -o demo_repackage.apk

b demo 是指定 要打包 demo 目录 ;

-o demo_repackage.apk 是指定新打包的 应用安装文件是 demo_repackage.apk ;

重新打包过程 :

二、dex2jar

1、dex2jar 简介

官方网站 :/projects/dex2jar/

GitHub 地址 :/pxb1988/dex2jar

下载地址 :/projects/dex2jar/files/

dex2jar 的作用是 将 dex 文件反编译成 jar 文件 ;

在 Android 反编译中就是将 classes.dex 反编译成 jar 文件 ;

2、dex2jar 反编译命令

反编译命令 :demo.apk 是指定要反编译的 apk 文件 , -o demo.jar 指定要输出的 jar 文件路径 ;

d2j-dex2jar.bat demo.apk -o demo.jar

反编译结果 :在目录中生成了 demo.jar 文件 ;

三、enjarify

1、enjarify 简介

GitHub 地址 :/google/enjarify

下载地址 :/google/enjarify/releases

enjarify 主要作用是 将 apk 文件反编译成 Java 源码 ;

enjarify 工具与 dex2jar 工具作用类似 ;

2、enjarify 命令

反编译命令 :demo.apk 是指定要反编译的 apk 文件 , -o demo.jar 指定要输出的 jar 文件路径 ;

enjarify demo.apk -o demo.jar

四、jd-gui

官方地址 :http://java-decompiler.github.io

GitHub 地址 :/java-decompiler/jd-gui

下载地址 :/java-decompiler/jd-gui/releases

jd-gui 的作用是 查看 jar 包中的文件源码 , 将 jar 文件拖入到该工具的窗口界面即可 ;

将 jar 文件拖到窗口中 , 即可查看反编译出的 jar 文件源码 ;

五、jadx

GitHub 地址 :/skylot/jadx/

下载地址 :/skylot/jadx/releases/tag/v1.1.0

使用该工具 , 可以直接查看 资源 与 代码 ;

直接双击 jadx-1.1.0\bin 目录下的 jadx-gui.bat 文件 , 然后 选择路径 打开指定的 apk 文件 ,

即可查看该 apk 的源代码与资源文件 ;

该工具完成了上述 444 个工具的所有工作 , 但是阅读代码时 , 无法进行代码跳转 , 这就比较纠结了 , 在阅读代码方面不如 jd-gui 好用 ;

如果只是简单了解一下项目结构 , 或者获取资源 , 可以使用该反编译工具 ;

整理后的 555 种反编译工具 :/download/han120/13097008 , 该链接只用于记录 , 博客中有官方网站的下载地址 , 可以一一下载 ;

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。