前言:今天突然看到了一款很可爱的app,对其ui和布局都很感兴趣,便尝试用反编译来学习一下~
参考:https://blog.csdn.net/hanhailong726188/article/details/42368295、https://www.cnblogs.com/typing/p/7780017.html
一、工具介绍:
1.apktool(https://ibotpeaches.github.io/Apktool/install/):资源文件获取,可用于提取出图片文件和布局文件进行查看;
2.dex2jar(http://sourceforge.net/projects/dex2jar/files/):将apk反编译成java源码;
3.jd-gui(http://jd.benow.ca/):用于查看源码文件。
二、工具下载:
1.apktool下载
打开链接,选择mac环境,
1)首先是点击warpper script下载脚本文件,存储为apktool.txt即可;
2)点击find newest here 下载最新的jar包;
3)将下载的两个文件放在同一目录下,进行重新命名:
打开终端,进入到两个文件所在的目录下,输入一下命令:
touch apktool
cat apktool.txt >> apktool
此时会将apktool.txt文件修改为apktool
接下来将下载的jar包命名为:apktool.jar
4)将修改好的连个文件移动到 /usr/local/bin/目录下:
sudo -s
mv apktool /usr/local/bin/
mv apktool.jar /usr/local/bin/
5)保证这两个文件是可读写的:
cd /usr/local/bin/
sudo chmod a+x apktool
sudo chmod a+x apktool.jar
6)验证
apktool -v
出现下面条目即为安装成功。
2.dex2jar正常下载解压即可;
3.js-gui下载后安装;
三、反编译流程:
1.将apk进行反编译:
cd /usr/local/bin
apktool d -f <apk的path> -o <反编译后的文件所放路径>
此时打开目标路径便可以看到apk对应的资源文件,类似下图:
2.接下来将apk文件改为zip文件,解压,得到里面的classess.dex文件,将其复制到dex2jar文件夹下,如下图:
下面执行:
sudo chmod +x d2j_invoke.sh
sh d2j-dex2jar.sh classes.dex
可以发现文件夹下多了一个jar文件:
3.使用jd-gui工具将上面生成的jar文件打开即可查看源码了~
终于完成了!
四、总结
学习反编译原理,可以更好地帮助我们去预防app被反编译,同时也可以借鉴学习一些布局技巧。