反编译apk工具(反编译apk工具箱)

apktool :https://ibotpeaches.github.io/Apktool/install/

资源文件获取,可以提取出图片文件和布局文件进行使用查看

还可以将反编译之后的apk重新打包成apk文件,但需要重新签名,才能安装使用

dex2jar:https://sourceforge.net/projects/dex2jar/

将APK直接反编译成Java代码(目录下包含的一个classes.dex文件反编译为classes-dex2jar.jar)

jd-gui.jar:http://java-decompiler.github.io/

直接查看classes-dex2jar.jar文件(源代码)

下载好放在同一个文件

安卓apk反编译、重新打包、签名全过程
使用apktool1. 反编译apk得到图片、XML配置、语言资源等文件

运行可执行jar包的命令是:

java -jar apktool_2.0.1.jar d -f apk包的位置 -o 输入名字

安卓apk反编译、重新打包、签名全过程

编译成功会生成CCC的文件夹 ,可更改xml配置文件

安卓apk反编译、重新打包、签名全过程
2.重新打包apk

java -jar apktool的名字 b(打包) 要打包的文件夹名字

安卓apk反编译、重新打包、签名全过程

CC(打包的文件夹名字)目录下面生成一个dist目录,里面就是重打包之后的apk,但是这个apk没有签名,需要重新签名之后,才能安装。

安卓apk反编译、重新打包、签名全过程
3.签名过程生成keystore文件

keytool -genkey -alias demo.keystore -keyalg RSA -validity 40000 -keystore demo.keystore

执行该命令会生成一个dabao.keystore证书文件。

-genkey 产生证书文件-alias 产生别名-keystore 指定密钥库的.keystore文件中-keyalg 指定密钥的算法,这里指定为RSA(非对称密钥算法)-validity 为证书有效天数,这里我们写的是40000天
安卓apk反编译、重新打包、签名全过程
安卓apk反编译、重新打包、签名全过程
apk重新签名

将dist目录下的apk拷贝到d:\apktool目录,执行下面命令

jarsigner -verbose -keystore demo.keystore demo.apk demo.keystore

rbose 指定生成详细输出-keystore 指定数字证书存储路径
安卓apk反编译、重新打包、签名全过程

查看签名:

keytool -list -printcert -jarfile app-release.apk

安卓apk反编译、重新打包、签名全过程
使用dex2jar获取源代码源代码

将要反编译的APK后缀名改为.zip,解压得到其中的classes.dex文件(java文件编译再通过dx工具打包而成的文件)

将获取到的classes.dex放到之前解压出来的工具【dex2jar-2.0】文件夹内

安卓apk反编译、重新打包、签名全过程

执行:

d2j-dex2jar classes.dex

安卓apk反编译、重新打包、签名全过程

成功会生成classes-dex2jar.jar 文件(源代码件)

安卓apk反编译、重新打包、签名全过程
查看源代码

使用jd-gui.exe 打开classes-dex2jar.jar 即可查看代码信息

安卓apk反编译、重新打包、签名全过程

本站部分内容由互联网用户自发贡献,该文观点仅代表作者本人,本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规等内容,请举报!一经查实,本站将立刻删除。
本站部分内容由互联网用户自发贡献,该文观点仅代表作者本人,本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。

如发现本站有涉嫌抄袭侵权/违法违规等内容,请<举报!一经查实,本站将立刻删除。