1. 程式人生 > >Android Apk的反編譯和加密

Android Apk的反編譯和加密

打不開 源文件 資源 left 結果 blog 9.png 規則 找到

  這幾天在上海出差,忙裏偷閑學習了一下Apk的反編譯工具的基本使用。下面就簡單介紹一下如何將我們從網上下載的Apk文件進行反編譯得到我們想要獲得的資源文件和源碼。

一、Apk文件組成

  Android的應用程序APK文件說到底也是一個壓縮文件,那麽可以通過解壓縮得打裏面的文件內容,不過很顯然,當你去解壓完去查看的時候,發現裏面的很多東西和你想象中的不太一樣。資源文件等xml文件基本打不開,即使打開了也都是亂碼(而這正是Android進行加密過),有些應用會將圖片資源等的也加密(如qq音樂)。

技術分享

技術分享

而既然直接解壓無法看到正常的應用程序,那麽就需要借助反編譯軟件來實現APK的反編譯。

二、反編譯必備工具及使用

  Android工程文件主要有資源文件和源代碼組成。而為了查看資源文件需要借助一個工具,本文使用的是apktool工具進行反編譯,經過編譯後能夠正確查看XML文件和其他的非XML的資源文件,這對於漢化而言有著巨大的意義。而為了查看源碼,則需要借助於dex2jar和jd-gui這兩個工具,其中dex2jar工具負責將dex文件轉化為jar文件,而jd-gui則用於查看jar文件。

1)apktool

一次失敗的經歷-----使用apktool時報錯

技術分享

原因:apktool的版本過低,無法解析當前版本的apk。

修正:

更新最新的apktool版本後正常,本文使用的最新apktool版本為2.2.2.

然後就可以發現資源文件等xml文件可以正常打開。

技術分享

技術分享

技術分享

2)Dex2jar

接下來就需要對source code進行反編譯。

需要借助工具Dex2jar和jd-gui。其中Dex2jar,顧名思義就是將dex文件反編譯為jar文件。而jd-gui則用於直接查看jar包中的源代碼。

具體步驟就是將apk文件解壓,得到其中的classes.dex,它就是java文件經過編譯而後通過dx工具打包而成的,而後解壓下載的dex2jar,將classes.dex復制到dex2jar根目錄下,在命令行下定位到該目錄下,運行d2j-dex2jar.bat classes.dex classes.dex

技術分享

可以發現得到一個classes-dex2jar.jar文件。這個文件就是我們需要得到的source code。

技術分享

3)jd-gui

接下來需要在jd-gui中瀏覽該文件,這個就是最終的結果

技術分享

當然,你也發現了這些源碼都是被混淆了的,即用無意義的字母來重命名類、成員變量、方法和屬性以及刪除沒用的註釋。

三、Apk的加密過程

  既然都提到了這裏了,我們也順便了解一下Android Apk的加密過程。

  由於Java字節碼的特殊性,使得它非常容易被反編譯,(正如剛才我們進行的那些操作,借助一下工具就反編譯了一個QQ音樂的Apk),因此,顯然我們會有一些保護措施,對編譯好的Class文件進行一些保護。通常我們都會使用ProGuard來對Apk進行混淆處理,用無意義的字母倆重命名類、成員變量、方法和屬性。(當然它能刪除一些無用的類、成員變量、方法和屬性以及刪除沒用的註釋,最大程度優化字節碼文件)

  而現在我們一般都采用Android Studio作為開發平臺,在該平臺下可以很方便的使用ProGuard,在Gradle Script文件夾下,打開build.gradle(Module:app)文件,顯示如下:

技術分享

這裏的minifyEnable即為控制是否啟動ProGuard的開關,設置為true則開啟ProGuard進行混淆和優化。

而proguardFiles分為兩部分,前半部分是一個系統默認的混淆文件,位於SDK目錄下的tools/proguard/proguard-android.txt,一般情況下使用這個默認的文件即可,另一部分是項目中自定義的混淆文件,可以在項目中的App文件夾中找到這個文件,在這個文件夾中可以定義引入的第三方依賴包的混淆規則。配置好ProGuard後,只要使用AS導出Apk,即可生成混淆後的字節碼文件。

Android Apk的反編譯和加密