APK的反编的几个工具

当反编译软件对一个 apk 进行逆向操作之前,会做这两种事情:

1、解压 apk ,得到 classes.dex 文件,然后使用 dex2jar 和 jd-gui 这两种工具来查看代码。

但是,还是有一些文件是乱码的,比如:AndroidManifest.xml 文件以及 res 下面的 XML 文件。原因是这两类文件是 Android 中的 arsc 文件格式。

2、使用 apktool 反编译 apk 文件,得到 smali 源码和资源文件。

smali 是 Android 虚拟机识别、执行的指令代码,可以使用 baksmali.jar 和 smali.jar 完成与 dex 文件的转化。

而这的资源文件就不是乱码了,而是解析 arsc 格式之后的文件。

并且,apktool 还支持回编译。

由上边两点来看,apktool 这个工具是很重要的,现在市面上的很多破解工具中都包含 apktool 这个工具,正比如大名鼎鼎的 jadx 可视化反编译工具。

现在我在做一个反编译工作时经常会用到 jadx ,还是很好用的,但是他只能用来查看相关代码逻辑,并不能修改代码后回编译,并且还是比较吃性能的。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年2月26日
下一篇 2020年2月26日

相关推荐