反编译Android APK详细操作指南[ApkTool,dex2jar,JD-GUI](Mac)

  • Post author:
  • Post category:其他


早在4年前我曾发表过一篇关于

《Android开发之反编译与防止反编译》

的文章,在该文章中我对如何在Windows平台反编译APK做了讲解,如今用Mac系统的同学越来越多,也有很多朋友问我能否出一篇关于如何在Mac平台上反编译APK的文章,今天呢我就抽时间来写一下在Mac平台上如何反编译APK,希望对感兴趣的同学能有学帮助。

在开始讲解反编译之前呢,我们先来扫个盲:

什么是APK?

APK的全程是Android application package,是Android的应用程序包,平时我们安装Android应用的时候需要将APK文件下载到本地然后安装,Android系统会将其识别为Android应用包。另外,需要指出的是APK 其实是一个基于 ZIP 文件格式的文件,所以支持你用解压软件将其解压,当你将APK文件解压之后你会看到如下文件:

  • .dex代码文件:它是classes文件通过DEX编译后的文件格式,用于在Dalvik虚拟机上运行的主要代码部分;
  • resources 资源文件:以resources以及res目录为代表的Android程序中所需要的一些资源,如图片资源,颜色资源,字符串,布局等;
  • assets文件:assets目录下存放的是原生资源文件,比如在里面存放字体,铃声等;
  • manifest清单文件:以AndroidManifest.xml为代表的Android清单文件,清单文件向 Android 系统提供应用的必要信息,系统必须具有这些信息方可运行应用的任何代码。

了解过,APK的之后,接下来就给大家介绍反编译一个APK所需要那些工具:

反编译一个APK需要那些工具?

无论是在Windows平台还是在Mac平台,反编译APK都离不了ApkTool、dex2jar、JD-GUI 这三种工具,那么这三种工具都是做什么用的呢?

  • ApkTool:是一款应用在Apk上的逆向工程的工具,它有编译、反编译、签名等功能,在这篇文章中会讲解如何利用ApkTool查看apk的xml文件、AndroidManifest.xml和图片等。
  • dex2jar:顾名思义,这款工具的作用主要是将dex文件转换成jar文件,转换成jar后我们才好借助JD-GUI来查看反编译dex后的代码;
  • JD-GUI:一款Java反编译器GUI,通过它我们能查看到反编译后的dex的代码,通常需要配合dex2jar使用;

准备工作(安装ApkTool、dex2jar、JD-GUI的具体流程)

介绍过ApkTool、dex2jar、JD-GUI 的作用后,接下来我们做一些反编译前的准备工作,首先呢我们需要安装ApkTool。

ApkTool

下载ApkTool

大家可以从

ibotpeaches.github.io/Apktool/ins…

上下载ApkTool,也可以下载我为大家准备好的

ApkTool、dex2jar、JD-GUI

安装ApkTool
  1. 将下载好的

    apktool

    文件与

    apktool_2.3.1.jar

    文件准备好,并将

    apktool_2.3.1.jar

    更名为

    apktool.jar



  2. apktool.jar



    apktool

    移动到

    /usr/local/bin

    目录下(可以通过在终端中输出命令

    open /usr/local/bin

    来打开这个目录);
  3. 为上述两个文件增加可执行权限,即在终端中输入并执行:

    chmod +x apktool.jar
    chmod +x apktool
    复制代码
  4. 在终端输入

    apktool

    看是否可以运行,如果不可以需要在

    系统偏好设置

    中打开

    安全与隐私

    中点击仍要运行apktool.jar;

至此ApkTool的安装便完成了,在终端运行

apktool

命令会看到如下输出:

dex2jar

下载dex2jar

大家可以从

sourceforge.net/projects/de…

上下载dex2jar,也可以下载我为大家准备好的

ApkTool、dex2jar、JD-GUI

。 下载后直接解压即可。

JD-GUI

下载JD-GUI

大家可以从

jd.benow.ca/

上下载JD-GUI,也可以下载我为大家准备好的

ApkTool、dex2jar、JD-GUI

使用ApkTool反编译APK得到xml文件、AndroidManifest.xml和图片

cd /你存放apk的目录或在下面命令中使用xxx.apk文件的绝对路径
apktool d xxx.apk //该命令执行后会在同级目录下生成一个与你编译的apk同名的目录
复制代码

通过上述命令就可以反编译apk了。

然后在反编译后生成的目录中你会看到相关的资源文件:

由于APkTool只能将资源文件提取处理,对于.dex类型的文件是无法查看的,这里就需要用到dex2jar了。

dex2jar将dex反编译成jar

第一步,解压apk获得dex文件

使用解压软件将apk进行解压:

也可将apk文件的后缀改为.rar然后双击进行快速解压。

使用解压软件打开apk 和使用apktool反编译出的apk不同

  • 直接解压apk和使用apktool反编译apk都能获得AndroidManifest.xml,但直接解压获得的AndroidManifest.xml是乱码的,无法直接查看;
  • 直接解压apk获得res资源文件是不包含resources.arsc部分的,而使用apktool反编译出来的res是包含的;

从上图中可以看到有2个classes.dex文件(这是因为应用了MultiDex所致)这就是项目的源码 将这个两个文件拷贝到下载解压的dex2jar目录下:

然后执行如下代码进行反编译:

cd /你的dex2jar解压目录 也就是上面图中存放class.dex文件的目录
sh d2j-dex2jar.sh classes.dex
sh d2j-dex2jar.sh classes2.dex
复制代码

通过上述命令会得到两个.jar文件:

使用JD-GUI查看反编译后的程序源码

将dex转换成jar之后接下来我们就可以使用JD-GUI来查看反编译后的程序源码了:

操作步骤很简单,只需双击运行

jd-gui-1.4.0.jar

,然后将

classes-dex2jar.jar

拖拽到JD-GUI界面上即可:

FAQ

Permission denied d2j_invoke.sh

为d2j_invoke.sh增加权限:

sudo chmod +x d2j_invoke.sh //sudo chmod +取消权限
复制代码

Exception in thread “main” brut.androlib.AndrolibException: Could not decode arsc file

Apktool的bug使用其他版本的Apktool,我在使用apktool_2.3.3.jar中遇到了这个问题,使用如

apktool_2.3.1.jar

是好的,如果你也遇到了这个问题不妨换个Apktool版本试一下。


Exception in thread “main”

参考