将exe反编译成源码-[{“

翻译”:[{“文本”:”

安卓APK反编译apktool使用教程n

n

n

2017年,桌游突然火了起来,就像软件行业所谓的春河热水鸭先知猿可以明显感受到市场的变化一样,最近家乡也在打风,所以最近娱乐年代想到了解编译这个棋牌软件,看看代码实现的想法

n

(注:反编译不是为了让开发者重新安装一个应用破解,主要目的是促进开发者学习,从好的代码中学习,提高自我开发水平。

n

工具介绍:apktool 角色:主要查看 xml 文件、安卓清单.xml和 res下的图片(注意:如果直接解压.apk文件,xml 文件都是乱码) dex2jar 函数:将 apk 反编译为 Java 源代码(class.dex 转换为 jar 文件) JD-GUI 函数:拿它查看 APK 中 class.dex 转换的 jar 文件, 即源码文件2017年12月1日新版本apktool用法:),直接下载就可以了;2.之后,解压前两个文件并将它们放入C:Windows下面,放置在这里可以全局使用(我是Windows系统,其他系统根据自己的)如右图所示:

n

n

3. 如何使用

n将要解压的 apk 文件放入

您自己的任何磁盘,在 APK 目录中,按住 Shift + 鼠标右键打开 CMD 黑色窗口将exe反编译成源码,如右图所示:

n

n

拿出来,进入官方命令

n

n

<code class="js" data-origin="
//当输入完这两个命令后
apktool d test.apk
apktool b test
//出现如下图一样的说明就反编译成功了,在他的同级目录下就多出了一个文件夹,里面就是反编译出来的源码,具体有啥我就不细说了哈,自己慢慢研究吧!

n

“>// 当你输入这两个命令时,apktooldtest.apkapktoolbtest// 出现如图右图的描述并且反编译成功,在他的兄弟姐妹目录中多了一个文件夹,上面是反编译的源码,我就不赘述了,哈,自己慢慢研究一下吧!

n

n

4.Apk 反编译获取 Java 源代码

n

从上述工具下载 dex2jar() 和 jd-gui() 并解压缩它们

n

将反编译的 APK 扩展名改为 .rar 或 .zip,解压得到 classes.dex 文件(由 Java 文件编译,然后由 DX 工具打包),将获取到的 classes.dex 放在之前提取的工具的 dex2jar-2.0 文件夹中,在命令行下找到 d2j-dex2jar .bat所在的目录(如今这个目录降低了很多命令,请务必识别它)将exe反编译成源码,键入

n

<code class="js" data-origin="
d2j-dex2jar.bat classes.dex

n

“>d2j-dex2jar.batclasses.dex

n功效如下:描述成功将听到同一目录中将生成classes_dex2jar.jar文件,然后打开

JD-GUI.exe在工具的JD-GUI文件夹中,然后使用该工具打开之前生成的classes_dex2jar.jar文件,可以听到源代码,效果如下:

n

n

n

“,”to“:”en“,”sentLen“:{”srcSentLen“:[32,1,1,14,101,63,6,57,169,57,14,14,65,14,19,14,14,121,14,25,37,148,30,14,36,132,14,14,13],”transSentLen“:[55,0,1,14,368,199,6,103,412,139,14,21,201,14,50,14,14,338,14,

48,75,336,81,14,36,349,14,13,13]}}]}]

对于 Linux 和 Android 开发人员,有时可能需要查看或更改 .so 文件,下面将介绍如何查看或更改 so 文件。

1. 本文中使用的工具

IDAPro:

010编辑:

2. 反编译 .so 文件

反编译软件

本文中使用的是IDAPro,这是一款出色的静态反编译软件。由于 IDA 函数很复杂,因此本文仅介绍与查看和更改 IDA 函数直接相关的函数。

注意安装IDA后,一般会生成32位和64位两个快捷图标apk反编译修改源码技巧,对应如此apk反编译修改源码技巧,如果是32位,打开32位32位快捷图标

打开后,加载如此,一般可以直接识别这样信息,如果无法识别或者识别错误,可以自动选择,如图所示:

图 1:加载 SO 文件接口

踏入后,

可以看到的界面如图2所示,在软件菜单栏的底部,软件不仅标有不同的颜色信息,而且在信息栏的底部还有相应的说明。

图2:主界面

3. 读取 SO 代码

找到 .

文本段落在右侧函数窗口的函数名称(functionname)中,然后找到要查看的函数,双击将其打开。打开后反编译汇编语言(IDAView-A)看起来很费力,可以通过按F5转换为伪代码(伪A窗口)。

4.定位SO代码更改的位置

反编译出源码_apk反编译修改源码技巧_反编译并修改app

打开并找到代码需要更改的,然后在相应的IDAView-A

视图中找到相应的汇编代码,请注意,如果找不到它或关闭IDAView-A视图,则可以重新打开软件。

找到对应的代码,然后右键点击键盘选择文本视图,可以看到指令的具体位置,记住这个位置

反编译并修改app_反编译出源码_apk反编译修改源码技巧

5. 修改

打开 so

文件 change.so,然后找到刚刚记录的链表的位置,直接更改其值。如果需要更改装配

说明而不知道如何更改它们,则可以使用装配到16补工具进行arm_asm。