谷歌官方提供了apktool可以逆向已经发布出去的APK应用,即反编译已经打包成功的APK文件,使用它可以将其反编译成非常接近打包前的原始格式,对于APK来说,可以具体的逆向AndroidManifest.xml、资源文件resources.arsc以及将dex文件反编译成可以调试的smali文件。
Warnning
但apktool并不等于是可以用来侵犯前作者的作品的工具,所以使用apktool工具的用户千万不用用其来进行不正当、非法的使用。
It is NOT intended for piracy and other non-legal uses. It could be used for localizing, adding some features or support for custom platforms and other GOOD purposes. Just try to be fair with authors of an app, that you use and probably like.
关于apktool
1、反编译资源文件到原始格式(including resources.arsc, XMLs and 9.png files)并且重建他们;
2、smali debugging: SmaliDebugging已经不支持了,猜测可能另一类的dex2jar工具崛起太快,已经可以将dex文件直接反编译成jar了;
3、更多关于apktool。
使用apktool
walfred觉得apktool目前最大的作用是可以逆向AndroidManifest.xml、资源文件resources.arsc,这里就简单的使用apktool来逆向一简单的hello程序吧。
如果已经有了Android开发环境就能很快使用上apktool了,这里假设你已经可以直接使用apktool了。
反编译decode
代码如下:
walfred@ubuntu:~/lab/apktool$ apktool d HelloOurAndroid.apk
这时我们可以看到在当前目录下已经生成HelloOurAndroid/文件夹了,我们来查看下反编译后的AndroidManifest.xml文件和strings.xml文件:
AndroidManifest.xml文件反编译之后和工程下的时候几乎是一模一样,所以我们可以来check下该Android应用的所有权限。
同样可以查看这些hardcode的内容:
rebuild重打包
重打包刚刚修改过的HelloOurAndroid.apk,我们就修改strings.xml目录下的“hello”为:Hello,OurUnix!
然后使用apktoo重新打包,命令如下:
代码如下:
walfred@ubuntu:~/lab/apktool$ apktool b HelloOurAndroid
最后将重新编译之后的APK进行签名就可以运行了,当然如果你不想这么麻烦的去解包看,aapt这个工具也可以做到类似的功能哦,但最大的特点是aapt不需要解包。
您可能感兴趣的文章:Android如何防止apk程序被反编译(尊重劳动成果)android apk反编译到java源码的实现方法Android开发apk反编译和二次打包教程为Android的apk应用程序文件加壳以防止反编译的教程Android APK反编译图文教程ubuntu环境下反编译android apk的方法Android APK反编译技巧深入讲解