您好,登錄后才能下訂單哦!
本篇內容主要講解“Android中Apk反編譯及加密的方法”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“Android中Apk反編譯及加密的方法”吧!
Android的應用程序APK文件說到底也是一個壓縮文件,那么可以通過解壓縮得打里面的文件內容,不過很顯然,當你去解壓完去查看的時候,發現里面的很多東西和你想象中的不太一樣。資源文件等xml文件基本打不開,即使打開了也都是亂碼(而這正是Android進行加密過),有些應用會將圖片資源等的也加密(如qq音樂)。
而既然直接解壓無法看到正常的應用程序,那么就需要借助反編譯軟件來實現APK的反編譯。
Android工程文件主要有資源文件和源代碼組成。而為了查看資源文件需要借助一個工具,本文使用的是apktool工具進行反編譯,經過編譯后能夠正確查看XML文件和其他的非XML的資源文件,這對于漢化而言有著巨大的意義。而為了查看源碼,則需要借助于dex2jar和jd-gui這兩個工具,其中dex2jar工具負責將dex文件轉化為jar文件,而jd-gui則用于查看jar文件。
一次失敗的經歷-----使用apktool時報錯
原因:apktool的版本過低,無法解析當前版本的apk。
修正:
更新最新的apktool版本后正常,本文使用的最新apktool版本為2.2.2.
然后就可以發現資源文件等xml文件可以正常打開。
接下來就需要對source code進行反編譯。
需要借助工具Dex2jar和jd-gui。其中Dex2jar,顧名思義就是將dex文件反編譯為jar文件。而jd-gui則用于直接查看jar包中的源代碼。
具體步驟就是將apk文件解壓,得到其中的classes.dex,它就是java文件經過編譯而后通過dx工具打包而成的,而后解壓下載的dex2jar,將classes.dex復制到dex2jar根目錄下,在命令行下定位到該目錄下,運行d2j-dex2jar.bat classes.dex classes.dex
可以發現得到一個classes-dex2jar.jar文件。這個文件就是我們需要得到的source code。
接下來需要在jd-gui中瀏覽該文件,這個就是最終的結果
當然,你也發現了這些源碼都是被混淆了的,即用無意義的字母來重命名類、成員變量、方法和屬性以及刪除沒用的注釋。
既然都提到了這里了,我們也順便了解一下Android Apk的加密過程。
由于Java字節碼的特殊性,使得它非常容易被反編譯,(正如剛才我們進行的那些操作,借助一下工具就反編譯了一個QQ音樂的Apk),因此,顯然我們會有一些保護措施,對編譯好的Class文件進行一些保護。通常我們都會使用ProGuard來對Apk進行混淆處理,用無意義的字母倆重命名類、成員變量、方法和屬性。(當然它能刪除一些無用的類、成員變量、方法和屬性以及刪除沒用的注釋,最大程度優化字節碼文件)
而現在我們一般都采用Android Studio作為開發平臺,在該平臺下可以很方便的使用ProGuard,在Gradle Script文件夾下,打開build.gradle(Module:app)文件,顯示如下:
這里的minifyEnable即為控制是否啟動ProGuard的開關,設置為true則開啟ProGuard進行混淆和優化。
而proguardFiles分為兩部分,前半部分是一個系統默認的混淆文件,位于SDK目錄下的tools/proguard/proguard-android.txt,一般情況下使用這個默認的文件即可,另一部分是項目中自定義的混淆文件,可以在項目中的App文件夾中找到這個文件,在這個文件夾中可以定義引入的第三方依賴包的混淆規則。配置好ProGuard后,只要使用AS導出Apk,即可生成混淆后的字節碼文件。
到此,相信大家對“Android中Apk反編譯及加密的方法”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。