因为工作的需要,需要反编译查看系统的应用的代码做了什么。与普通的应用不同的,很多的系统应用的apk文件中只有资源,真正的代码已经在出厂时经过了预编译变成了odex/oat的文件
- 拷贝应用
//通过pm获取对应应用包名的apk的路径
adb shell pm path "packagename"
//可以拷贝apk到本地
adb pull "apk路径"
- 拷贝oat
如果只是上面的普通文件,则已经可以达到目录了,部分的system app里面是空壳,则需要如下操作
//拷贝统计oat,以某个截屏系统app的oat目录举例
adb pull /system/app/ColorScreenRecorder/oat/ .\Desktop\
- 反编译成oat
使用baksmali的最新版本,目前( 2020年8月27日)是2.4.0
//拷贝系统framework,因为后面的baksmali需要用到
adb pull /system/framework/ .\Desktop\framework
//odex 2 smalil,如果存在ColorScreenRecorder.vdex,也需要一起拷贝到同级目录
java -jar baksmali-2.4.0.jar x ColorScreenRecorder.odex -d framework\ -b framework\arm\boot.oat
//smali 2 dex
java -jar smali-2.4.0.jar a .\out\ -o opposr.dex