今天跟大家讲一讲Android如何进行反编译和加固。

直接进入主题,工欲善其事必先利其器,先介绍下我们使用的工具。

1,AndroidCrackTool 2.5 10-11.dmg(Mac上的安装文件)用来查看AndroidManifest.xml文件的。如果你是直接解压的,那么AndroidManifest.xml是乱码,

使用这个工具后就一览无余。

2,dex2jar.sh 用来将dex文件生成jar文件,成了jar文件相信大家都知道怎么做了

3,jd-gui工具。查看jar文件的二进制反编译工具

好了,介绍完了,我们来上手做一做。

先来安装软件,解压我的appfby.zip文件

c60ac1587e47?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

image.png

这是一个齐全的反编译工具包。

点击安装,记得跟它给权限,安装成功后就是这样的

图标还是挺好看的

c60ac1587e47?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

image.png

我们先来生成资源文件:

点击这个应用,

c60ac1587e47?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

image.png

OK,在你的输出文件里就可以尽情的查看资源文件了,

c60ac1587e47?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

image.png

好,有了资源文件,我们现在需要查看一下源码。

按照我说的做,

将你的apk文件名改成Zip或rar,然后用解压工具打开,你可以看到一个classes.dex文件。

将它复制到解压后的文件夹里,如果提示存在请选择替换

c60ac1587e47?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

image.png

然后在这里打开终端,输入命令:sh dex2jar.sh classes.dex

c60ac1587e47?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

image.png

你会看到文件夹里多了一个classes_dex2jar.jar

这里就是我们需要的源码了。

最后用到我们的jd-gui工具,打开工具,然后点击open即可打开我们的classes_dex2jar.jar文件里面的详情了。

好了,到这里就开同时查看我们的资源文件与源码文件了。

如果是加固后的apk文件,在反编译后源码还是被混淆的,不方便查看,得用更高级的反编译软件了,

所有在这里提醒Android开发的同学们,为了网络安全,请选择加固后再发布你的APP。

下面介绍如何加固应用并一步实现打渠道包:

1,使用360加固助手

2,酷传加固助手

告别繁琐。

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐