拉取android 源码,反编译获取安卓 framework 源码

最近由于工作需要,需要反编译获取安卓 Q framework 层的源码。然而安卓Q的源码按照历史的方式去反编译,都不成功。但是通过这次尝试,也初次学到了如何反编译安卓源码。下面就做一些记录。(文中都是依照安卓9.0举例。)

通过系统安装包

这种方式,首先要求你能获取到系统的安装包。一般都是一个 zip 包,去官网就能下载到,此处不再赘述。解压完zip 包,可以看到里面还有一个 zip 压缩包,一般是 image 开头。接着把这个zip包进行一次解压,可以看到里面有很多以 *.img 结尾的文件,我们关注的 framework 层的代码就都在这个 system.img 里面。此时就需要 simg2img 工具出场了。

simg2img system.img system.ext4.img(自定义的输出文件名,后续都用这个文件名.)

因为 system.img 是谷歌自己定义的一个格式,通过 file 命令可以查看:

$ file system.img

system.img: Android sparse image, version: 1.0, Total of 202229 4096-byte output blocks in 15 input chunks

必须通过 simg2img 命令进行转换,才能变成真正的 ext4 的镜像。然后就可以进行挂载了。

mac

mac上你必须安装 fuse,之后再通过 brew 安装 ext4fuse.

brew cask install osxfuse

注意: 安装完成必须重启。否则命令无论如何也不会生效。如果运行时报错说版本不匹配,那么最好的方式就是卸载重装。

一切准备就绪之后,就可以通过如下命令:

mkdir system //文件夹名称随便起名

ext4fuse ./system.ext4.img ./system -o allow_other

如果一切顺利,你就可以在system文件夹看到想要镜像里面的内容了。

linux

linux 上比较容易,为了避免失败,最好按照只读的方式去挂载。

$ sudo mount -t ext4 -o ro,loop system.ext4.img ./system/ //ro 表示只读

$ ls system

$ ls

acct bin cache config data default.prop dsp firmware init.environ.rc init.usb.configfs.rc init.zygote32.rc lost+found mnt oem postinstall product res sdcard sys ueventd.rc

apex bugreports charger d debug_ramdisk dev etc init init.rc init.usb.rc init.zygote64_32.rc metadata odm persist proc product_services sbin storage system vendor

接下来就是如何去解oat,vdex了。

直接从手机获取

上面说的挂载镜像,实际就相当于把系统安装起来,那么手机不就是现成的已经安装好的系统吗?所以只需要通过adb 命令就能直接从手机里面提取所需的文件。(无需 root 即可获取)

adb pull /system/framework/arm64/boot-framework.vdex ./

每个安卓版本都不一样,此处说的是9.0.之前的版本是怎么样的,请参考这篇文章。

反编译 vdex 文件

获取了文件之后,接下来就是进行反编译。此处祭出神器 vdexExtractor, clone 工程,然后在本地进行编译。得到 bin/vdexExtractor 工具,执行:

$ vdexExtractor -i boot-framework.vdex

$ ls *.cdex

boot-framework_classes.cdex boot-framework_classes2.cdex boot-framework_classes3.cdex

得到了三个 cdex 文件。本来执行完就是最终的 dex 文件了,但是9.0又加了一层 cdex ,好吧,只好再拿出另一个工具,compact_dex_converter, 来将cdex 转换为 dex.

$ mkdir cdexout // 转换结果的输出目录

$ ./bin/compact_dex_converter -w cdexout ./boot-framework_classes.cdex

这样在 cdexout 目录,就能看到最终的 dex 文件了。虽然他们还是 cdex 结尾的文件,实质却已经是 dex 文件了。手动进行一下改名,就可以通过 jd-gui 或者 jade 工具查看了。

遗憾

遗憾的是安卓 Q 目前还并不支持。所有的工具目前都无法正常解析,版本无法成功匹配。只有等真正的源码出来之后,再做进一步处理了。点击查看原文

反编译工具包 下载后的操作步骤 Android APK反编译 未做测试全是最新工具包,另附已经做过测试的工具包,部分是旧工具,自己可替换 http://download.csdn.net/detail/haoqinghua/5500751 一、Apk反编译得到Java源代码 下载反编译工具包,打开apk2java目录下的dex2jar-0.0.9.9文件夹,内含apk反编译成java源码工具,以及源码查看工具。 dex2jar:apk反编译工具 ,是将apk中的classes.dex转化成jar文件 jdgui:源码查看工具,是一个反编译工具,可以直接查看反编译后的jar包源代码 具体步骤: 首先将apk文件后缀改为zip并解压,得到其中的classes.dex,它就是java文件编译再通过dx工具打包而成的,将classes.dex复制到dex2jar.bat所在目录dex2jar-0.0.9.9文件夹。 在命令行下定位到dex2jar.bat所在目录,运行 dex2jar.bat classes.dex 生成 classes_dex2jar.jar 然后,进入jdgui文件夹双击jd-gui.exe,打开上面生成的jar包classes_dex2jar.jar,即可看到源代码 二、apk反编译生成程序的源代码和图片、XML配置、语言资源等文件 如果是汉化软件,这将特别有用 首先还是要下载此反编译工具包,其中包含最新的apktool 1.5 具体步骤: 下载反编译工具包,打开apk2java目录下的apktool1.4.1文件夹,内含三个文件:aapt.exe,apktool.bat,apktool.jar 注:里面的apktool_bk.jar是备份的老版本,最好用最新的apktool.jar 在命令行下定位到apktool.bat文件夹,输入以下命令:apktool.bat d -f abc123.apk abc123, apktool.bat 命令行解释:apktool.bat d -f [apk文件 ] [输出文件夹] 反编译的文件如下(AndroidManifest.xml为例): 将反编译完的文件重新打包成apk,很简单,输入apktool.bat b abc123(你编译出来文件夹)即可,命令如下: 打包apk后的文件在目录C:\HelloAndroid下,生成了两个文件夹: build dist 三、 图形化反编译apk 上述步骤一、二讲述了命令行反编译apk,现在提供一种图形化反编译工具:Androidfby 首先,下载上述反编译工具包,打开Androidfby目录,双击Android反编译工具.exe,就可以浏览打开要反编译的apk
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值