Android反编译流程和apk反编译重新打包签名

作为一名Android开发者,很多的时候需要去学习别人优秀的代码,原本在GitHub上就有很多开源的项目代码,但有的时候在使用软件时候遇到自己想要的功能时,想要学习实现的代码时,这时候就需要使用到反编译这项技术了。正常情况下,Android应用打包成apk之后,就无法再看到开发这个应用时使用的资源文件以及代码了。但是我们通过网上提供了一些工具,还是可以将apk进行反编译的,apk反编译之后,我们就可以看到开发这个应用使用的资源文件(图片)、layout、样式、相关的实现代码等,apk反编译也算是Android开发中一个比较实用的技巧吧,当我们对别人开发好的应用感兴趣时,我们就可以通过这种技术手段将别人打包好的apk进行反编译,继而可以看到我们感兴趣的内容。反编译不是让各位开发者去对一个应用破解搞重装什么的,主要目的是为了促进开发者学习,借鉴好的代码,提升自我开发水平。

一.  反编译使用工具

  1. apktool (资源文件获取) ,下载地址:https://ibotpeaches.github.io/Apktool/install
  2. dex2jar(源码文件获取),下载地址:https://github.com/pxb1988/dex2jar
  3. jd-gui  (源码查看),下载地址:http://jd.benow.ca

这里同样分成两个部分,一个是代码的反编译工具,一个是资源的反编译工具。

代码反编译的工具:

  • dex2jarjd-gui:dex2jar将Android APK内的dex转化为jar文件,然后使用jd-gui可以查看,保存为java文件。

  • jadx:jadx是一个非常好用的反编译工具,可以原作者已经没有维护了。但也不妨成为一个经典工具。

反编译资源的工具:

  • APKTool:使用APKTool将布局图片等资源可以提取出来。

二. 反编译的流程

1.  首先需要拿到反编译的软件,拿到的软件一般是xxx.apk,但有的时候拿到的软件会是xxx.apk和xxx.odex,后者是平台优化过的产物,关于xxx.apk与xxx.odex的合并会在另一篇文章中讲到。拿到完整apk以后,手就可以着手反编译的工作了。

2. 反编译资源文件:

java -jar apktool_2.3.1.jar d -f KeyValueTest.apk -o KeyValueTest
  • 执行以上命令以后如下未报错则说明反编译成功:
    反编译成功
  • 参数说明:
    • -f 如果目标文件夹已存在,则强制删除现有文件夹(默认如果目标文件夹已存在,则解码失败)。
    • -o 指定解码目标文件夹的名称(默认使用APK文件的名字来命名目标文件夹)。
    • -s 不反编译dex文件,也就是说classes.dex文件会被保留(默认会将dex文件解码成smali文件)。
    • -r 不反编译资源文件,也就是说resources.arsc文件会被保留(默认会将resources.arsc解码成具体的资源文件)
  • 此时便在当前文件夹下生成了一个KeyValueTest文件夹
    文件目录
  • 在这个文件夹下面便是反编译出来的资源文件,我们只需要res目录和AndroidManifest.xml文件。
    APKTool反编译目录
    对比layout:
    对比layout
    对比AndroidManifest.xml:
    对比AndroidManifest
  • 通过对比发现,APKTool反编译出来的资源文件都可以直接使用了!

3. 反编译代码文件:

  • 将apk文件修改后缀为zip然后解压或者直接解压,得到以下文件目录如下:
    解压APK
  • 此处我们关注的是classes.dex文件,这个文件就是类似于Java中的字节码文件(.class),所以我们要先使用dex2jar将.dex文件反编译为jar文件。dex2jar文件目录结构如下,其中用到的为d2j-dex2jar.bat。
    dex2jar目录
  • 将classes.dex放入该文件夹,当前文件路径下,命令行输入d2j-dex2jar.bat classes.dex
    dex2jar成功
  • 然后生成相应jar文件:
    生成jar
  • 使用jd-gui打开,发现多了一个BuildConfig,这个是编译时候的配置文件不用管
    jd-gui打开
  • 在MainActivity中,对比反编译得到的代码与源代码,基本无异。在资源的引用上,替换成了数字,这个数字可以通过在R中查找替换回去。
    反编译的到的代码
    源代码
    R中查找到的资源ID
    资源ID
  • 通过jd-gui的保存功能(Save All Source)便可将代码保存下来

4. 可以使用dex2jar,也可以使用jadx对classes.dex进行反编译,相对于dex2jar,jadx更加方便快捷,打开bin文件中的jadx-gui.bat然后直接选择APK即可,虽然jadx也可反编译资源文件,但有时候并不准确。
jadx
jadx界面

5. 综上,反编译APK可以采用APKTool+JADX,也可以采用APKTool+dex2jar。推荐使用前者。有一个在线的反编译网站,采用的是JADX。
->由此去<-

6. 至此,可以得到结论在未加扰的情况下,基本可以得到和源代码一摸一样的代码,加扰的情况阅读起来会很费劲,在此不做演示。将得到的res和AndroidManifest.xml以及java文件整合在一起,便得到了一份内似于源代码的代码。

其中引用参考文章:https://www.cnblogs.com/cj5785/p/9892978.html

三. 重新打包签名(Mac环境)

重新编译就是在cmd里执行命令apktool b test

成功之后,test目录下会生成build和dist目录

build目录下存放的是打包后的dex文件和资源文件(和apk解压后一样一样的)

dist目录下存放的是重新打包后的apk文件

重新签名

复制签名文件到dist目录下方便操作

终端进入dist目录,执行命令jarsigner -verbose -keystore [your_key_store_path] -signedjar [signed_apk_name] [usigned_apk_name] [your_key_store_alias] -digestalg SHA1 -sigalg MD5withRSA 字段说明:

  • [your_key_store_path]:密钥所在位置的绝对路径
  • [signed_apk_name]:签名后安装包名称
  • [usigned_apk_name]:未签名的安装包名称
  • [your_key_store_alias]:密钥的别名

因为我们把秘钥和test.apk放在同一路径,所以密钥所在位置的绝对路径直接填testkey就好啦,macjenkinskey是我的秘钥别名,别误会(邪恶.jpg)

输一下密码,看不到输入的,开始签名

签完名后,在dist目录下就可以看到签完名后的apk了

后话

反编译的时候,也可以把test.apk的拓展名改成test.zip解压出来

把classes.dex复制到dex2jar-2.0路径下

终端进入dex2jar-2.0路径下,执行命令./d2j-dex2jar.sh classes.dex

同样可以得到classes-dex2jar.jar

反编译,再回编译,同样可以得到classes.dex,就在这个路径下

重新打包参考了 腾讯云社区的文章,大家可以作为参考,还是想想说一下,反编译是为了让开发者更好的向优秀技术学习,并不是破解别人的apk,加入一些非法的操作,然后再重新打包的。

猜你喜欢

转载自blog.csdn.net/weitao_666/article/details/97615961