<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    活到老,學到老!

    人不是為失敗而生,一個人可以被消滅,但不可以被打敗!

    2012年3月23日 #

    Android 反編譯apk 到java源碼的方法

    Apk文件破解可見源碼

      1. 獲取apk的 資‍源 圖片

             直接用 WinRAR打開,res/drawable直接拖拽出來即可。

      2.獲取xml文件信息

        雖然能用WinRAR看到里面的xml文件,但是xml是經過優化的,無法直接查看,需要使用apktool 工具 下載 地址: https://code.google.com/p/android-apktool/
    下載 apktool-1.3.1.tar.bz2和apktool-install-windows-2.2_r01-2.tar.bz2解壓到同一個目錄, 然后把待破解的apk文件拷貝到同一目錄,DOS在cmd下進入apktool所在路徑,然后輸入apktool d "XXX1" "XXX2",XXX1指的是你要反編譯的apk文件,XXX2指的是反編譯后文件存放的路徑,

    如:apktool d "C:/taobao.apk" "C:/taobao"


      3 .反 編譯 dex獲取 Java 源代碼
             Apktool工具只能反編譯成smali的中間代碼文件,這里需要借助另外一個 開源 工具:dex2jar,下載地址: http://code.google.com/p/dex2jar/ 。這個工具不能直接翻譯成java文件,但是可以把dex文件轉換成jar文件,然后可以通過 jad工具把jar文件反編譯成Java源文件,jd-gui下載地址: http://java.decompiler.free.fr/jd-gui/downloads/jd-gui-0.3.3.windows.zip  。
      詳細步驟:

      解壓apk文件,直接拖拽(rar解壓軟件),找到classes.dex文件

      在cmd下進入dex2jar.bat所在路徑,

      然后輸入“dex2jar.bat XXX”,XXX指的是你要反編譯的apk中的classes.dex文件所在路徑及名稱(classes上面解壓得到),

      如:dex2jar.bat D:/classes.dex;

      這樣會生成一個 classes.dex.dex2jar.jar文件,然后用jd-gui工具將jar文件反編譯成java文件,選擇保 存所有,它會生成一個壓縮文件,所有的源碼都在這個壓縮文件中,解壓了就可以看到詳細的代碼了。很強大吧。

    from:http://hi.baidu.com/eblson/blog/item/312de07b5e594dff2f73b353.html

    -----------------------------------------

    一、獲得APK源代碼:

    工具下載 :需用到 dex2ja r JD-GUI 2 個工具

    dex2jar 下載地址 http://laichao.googlecode.com/files/dex2jar-0.0.7-SNAPSHOT.zip
    JD-GUI 下載地址:
      windows
    JD-GUI http://laichao.googlecode.com/files/jdgui.zip
      Linux JD-GUI http://laichao.googlecode.com/files/jd-gui-0.3.2.linux.i686.tar.gz

    步驟:

    1. apk 文件改名為 .zip ,然后解壓縮 , 得到其中的 classes.dex 文件,它就是 java 文件編譯后再通過 dx 工具打包成的 , 所以現在我們就用上述提到的 2 個工具來逆方向導出 java 源文件

    2. classes.dex 拷貝到 dex2jar.bat 所在目錄。
    在命令行模式下定位到 dex2jar.bat 所在目錄,運行 dex2jar.batclasses.dex   ,生成 classes.dex.dex2jar.jar

    3. 運行 JD-GUI 工具(它是綠色無須安裝的)
    打開上面的 jar 文件,即可看到源代碼

    ---------------------------------------------------------------------------------

    . 反編譯 apk 生成程序的源代碼和圖片、 XML 配置、語言資源等文件。

    工具下載:

    http://code.google.com/p/android-apktool/ 載獲得, apktool-1.0.0.tar.bz2 apktool-install-windows-2.1_r01-1.zip 兩個包

     

    1. 解壓縮下載的兩個文件包, apktool-install-windows-2.1_r01-1.zip 解壓縮后得到的包里有 aapt.exe apktool.bat. (注意要把 apktool-1.0.0.tar.bz2 解壓后的一個 .jar 文件 copy 進來)

    2. 打開命令窗口 (開始 > 運行,輸入 cmd ,回車。)進入到 apktool.bat 的文件夾里。

              輸入:   apktool dC:/***.apk  C:/*** 文件夾

    (命令行解釋: apktool d 要反編譯的文件 輸出文件夾)

    特別注意:你要反編譯的文件一定要放在 C 盤的根目錄里,

    3. 打開 C:/*** 文件夾 就可以得到我們學院的各種資源了。

    from:http://www.apkbus.com/forum.php?mod=viewthread&tid=118

    -------------------------------------------

    本文主要介紹如何逆向一個Android的APK應用程序,本文提供的方法僅供研究學習之用。

    本文需要用到的工具有

    jdk 這個用于搭建java運行環境

    AXMLPrinter2.jar  這個用于逆向.xml文件

    baksmali.jar 這個用于逆向classex.dex文件

    由于 Android 的 .apk 文件實際上就是一個 zip 文 件 可以直接用 winrar 打 開

    如下圖所示:

     

    用rar打開之后 我們可以看到該文件實際上是一個zip包 里面包含了META-INF文件夾,這個文件夾是用于保存簽名文件,確保包的完整性的

    res文件夾下就是apk所要用的資源文件,都是原封不動地保存,我們可以直接提 取出來,做漢化時就可以直接閱讀string文件然后進行修改

     

    AndroidManifest.xml文件則是編譯過后的一個配置文件,用于聲 明程序中所包含的activity,service以及程序所具有的能力,也就是權限。resources.arsc則是編譯過后的一個資源說明文件,而 我們要關注的主要是classes.dex 。我們編寫的Android程序,在源程序里的所有.java的文件,最終都編譯到這樣1個.dex文件當中,在Android手機上的dalvik虛擬 機上執行。

     

    首先,我們介紹如何逆向一個.xml文件

     

    由于apk包里的xml文件我們直接用記事本打開還是有一些亂碼

    所以需要我們還原才能更好的看出

     

    這里需要用到AXMLPrinter2.jar 工具

     

    具體的則是打開命令行 我們以AndroidManifest.xml為例,輸入如下命令

     

    java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt

     

    有興趣的也可以寫成一個.bat的腳本,方便執行

    我們可以看看 執行的結果

     

    執行前的AndroidManifest.xml文件

     

     

    執行之后 我們可以再看看

    1. <?xml version= "1.0"  encoding= "utf-8" ?>  
    2. <manifest  
    3.     xmlns:android="http://schemas.android.com/apk/res/android"   
    4.     android:versionCode="322"   
    5.     android:versionName="ver 3.2.2"   
    6.     package="com.eoeandroid.wallpapers.christmas"   
    7.     >  
    8.     <application  
    9.         android:label="@7F040000"   
    10.         android:icon="@7F020004"   
    11.         >  
    12.         <activity  
    13.             android:label="@7F040001"   
    14.             android:name=".Main"   
    15.             >  
    16.             <intent-filter  
    17.                 >  
    18.                 <action  
    19.                     android:name="android.intent.action.MAIN"   
    20.                     >  
    21.                 </action>  
    22.                 <category  
    23.                     android:name="android.intent.category.LAUNCHER"   
    24.                     >  
    25.                 </category>  
    26.             </intent-filter>  
    27.         </activity>  
    28.         <service  
    29.             android:name=".service.SyncDeviceInfosService"   
    30.             >  
    31.         </service>  
    32.         <meta-data  
    33.             android:name="com.mobclix.APPLICATION_ID"   
    34.             android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"   
    35.             >  
    36.         </meta-data>  
    37.     </application>  
    38.     <uses-sdk  
    39.         android:minSdkVersion="3"   
    40.         >  
    41.     </uses-sdk>  
    42.     <uses-permission  
    43.         android:name="android.permission.INTERNET"   
    44.         >  
    45.     </uses-permission>  
    46.     <uses-permission  
    47.         android:name="android.permission.SET_WALLPAPER"   
    48.         >  
    49.     </uses-permission>  
    50.     <uses-permission  
    51.         android:name="android.permission.WRITE_EXTERNAL_STORAGE"   
    52.         >  
    53.     </uses-permission>  
    54.     <uses-permission  
    55.         android:name="android.permission.ACCESS_NETWORK_STATE"   
    56.         >  
    57.     </uses-permission>  
    58.     <uses-permission  
    59.         android:name="android.permission.READ_PHONE_STATE"   
    60.         >  
    61.     </uses-permission>  
    62.     <uses-permission  
    63.         android:name="android.permission.ACCESS_NETWORK_STATE"   
    64.         >  
    65.     </uses-permission>  
    66. </manifest>  
    [c-sharp] view plaincopy
    1. <?xml  
    2.  version="1.0" encoding="utf-8"?>  
    3. <manifest  
    4.     xmlns:android="http://schemas.android.com/apk/res/android"  
    5.     android:versionCode="322"  
    6.     android:versionName="ver 3.2.2"  
    7.     package="com.eoeandroid.wallpapers.christmas"  
    8.     >  
    9.     <application  
    10.         android:label="@7F040000"  
    11.         android:icon="@7F020004"  
    12.         >  
    13.         <activity  
    14.             android:label="@7F040001"  
    15.             android:name=".Main"  
    16.             >  
    17.             <intent-filter  
    18.                 >  
    19.                 <action  
    20.                     android:name="android.intent.action.MAIN"  
    21.                     >  
    22.                 </action>  
    23.                 <category  
    24.                     android:name="android.intent.category.LAUNCHER"  
    25.                     >  
    26.                 </category>  
    27.             </intent-filter>  
    28.         </activity>  
    29.         <service  
    30.             android:name=".service.SyncDeviceInfosService"  
    31.             >  
    32.         </service>  
    33.         <meta-data  
    34.             android:name="com.mobclix.APPLICATION_ID"  
    35.             android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"  
    36.             >  
    37.         </meta-data>  
    38.     </application>  
    39.     <uses-sdk  
    40.         android:minSdkVersion="3"  
    41.         >  
    42.     </uses-sdk>  
    43.     <uses-permission  
    44.         android:name="android.permission.INTERNET"  
    45.         >  
    46.     </uses-permission>  
    47.     <uses-permission  
    48.         android:name="android.permission.SET_WALLPAPER"  
    49.         >  
    50.     </uses-permission>  
    51.     <uses-permission  
    52.         android:name="android.permission.WRITE_EXTERNAL_STORAGE"  
    53.         >  
    54.     </uses-permission>  
    55.     <uses-permission  
    56.         android:name="android.permission.ACCESS_NETWORK_STATE"  
    57.         >  
    58.     </uses-permission>  
    59.     <uses-permission  
    60.         android:name="android.permission.READ_PHONE_STATE"  
    61.         >  
    62.     </uses-permission>  
    63.     <uses-permission  
    64.         android:name="android.permission.ACCESS_NETWORK_STATE"  
    65.         >  
    66.     </uses-permission>  
    67. </manifest>  
     

    基本能還原的跟源程序大致相同

    這里我是拿的eoe出的一個墻紙程序為例

     

     

     

    接下來,大家肯定更加關心classes.dex的逆向

     

    這個其實跟之前那個也很相似

    采用baksmali.jar這個工具,國外一個對Android研究的很深入的 大牛做的

     

    執行代碼

    java -jar baksmali.jar -o classout/ classes.dex

     

    講classes.dex能逆向成一個文件夾

    這里我可以截個圖給大家看看

     

     

    點開其中一個文件 我們繼續來看

     

     

    大家是不是覺得這個代碼很親切

    對  從這個代碼我們基本能大致推斷出源程序的一些結構流程

    從中借鑒

     

     

    本文僅供研究學習之用

    歡迎與我討論交流

     

     

    本文地址如下 轉載請注明此句

    http://blog.csdn.net/Zengyangtech/archive/2010/08/12/5807517.aspx

    posted @ 2012-03-23 12:08 精誠所至,金石為開 閱讀(16071) | 評論 (0)編輯 收藏

    [JAVA]獲得漢字的拼音首字母

    --sunfruit

        提供了獲得漢字的拼音首字母的方法

        JDK版本    無版本限制
        功能    實現了獲得一個漢字的拼音首字母功能,為漢字排序提供了方便

        歡迎大家提意見,交流

        代碼如下:

    /**
     * Title:獲得漢字的拼音首字母
     * Description: GB 2312-80 把收錄的漢字分成兩級。第一級漢字是常用漢字,計 3755 個,
     * 置于 16~55 區,按漢語拼音字母/筆形順序排列;第二級漢字是次常用漢字,
     * 計 3008 個,置于 56~87 區,按部首/筆畫順序排列,所以本程序只能查到
     * 對一級漢字的聲母。同時對符合聲母(zh,ch,sh)只能取首字母(z,c,s) 
     * Copyright: Copyright (c) 2004
     * Company: 
     * @author not attributable
     * @version 1.0
     */
    public class GetFirstLetter {

    // 國標碼和區位碼轉換常量
      private static final int GB_SP_DIFF = 160;

    //存放國標一級漢字不同讀音的起始區位碼
      private static final int[] secPosvalueList = {
          1601, 1637, 1833, 2078, 2274, 2302, 2433, 2594, 2787,
          3106, 3212, 3472, 3635, 3722, 3730, 3858, 4027, 4086,
          4390, 4558, 4684, 4925, 5249, 5600};

    //存放國標一級漢字不同讀音的起始區位碼對應讀音
      private static final char[] firstLetter = {
          'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'j',
          'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's',
          't', 'w', 'x', 'y', 'z'};

    //獲取一個字符串的拼音碼
      public static String getFirstLetter(String oriStr) {
        String str = oriStr.toLowerCase();
        StringBuffer buffer = new StringBuffer();
        char ch;
        char[] temp;
        for (int i = 0; i < str.length(); i++) { //依次處理str中每個字符
          ch = str.charAt(i);
          temp = new char[] {
              ch};
          byte[] uniCode = new String(temp).getBytes();
          if (uniCode[0] < 128 && uniCode[0] > 0) { // 非漢字
            buffer.append(temp);
          }
          else {
            buffer.append(convert(uniCode));
          }
        }
        return buffer.toString();
      }

      /** 獲取一個漢字的拼音首字母。
       * GB碼兩個字節分別減去160,轉換成10進制碼組合就可以得到區位碼
       * 例如漢字"你"的GB碼是0xC4/0xE3,分別減去0xA0(160)就是0x24/0x43
       * 0x24轉成10進制就是36,0x43是67,那么它的區位碼就是3667,在對照表中讀音為‘n'
       */

      private static char convert(byte[] bytes) {

        char result = '-';
        int secPosvalue = 0;
        int i;
        for (i = 0; i < bytes.length; i++) {
          bytes[i] -= GB_SP_DIFF;
        }
        secPosvalue = bytes[0] * 100 + bytes[1];
        for (i = 0; i < 23; i++) {
          if (secPosvalue >= secPosvalueList[i] &&
              secPosvalue < secPosvalueList[i + 1]) {
            result = firstLetter[i];
            break;
          }
        }
        return result;
      }
    }

    轉載:
    http://www.tkk7.com/yaozhuan/articles/31616.html

    posted @ 2012-03-23 10:15 精誠所至,金石為開 閱讀(438) | 評論 (0)編輯 收藏

    僅列出標題  
    主站蜘蛛池模板: 色窝窝亚洲av网| 无码色偷偷亚洲国内自拍| 丝瓜app免费下载网址进入ios| 免费a级毛片视频| 美女露100%胸无遮挡免费观看| 国产乱人免费视频| 免费又黄又爽又猛大片午夜| 亚洲精品高清在线| 亚洲一级片免费看| 久久亚洲高清观看| 美丽姑娘免费观看在线观看中文版| 亚洲av成人无码久久精品| 最近中文字幕mv免费高清视频8 | 成人久久久观看免费毛片| 亚洲Aⅴ无码一区二区二三区软件| 男女猛烈无遮掩视频免费软件| 免费很黄很色裸乳在线观看| 亚洲黄片手机免费观看| 久久久久一级精品亚洲国产成人综合AV区 | 亚洲一区免费视频| 99久久国产亚洲综合精品| 日韩免费三级电影| 春意影院午夜爽爽爽免费| 久久久久久久综合日本亚洲| 91精品免费久久久久久久久| 亚洲人成人无码.www石榴| 亚洲高清最新av网站| 免费国产成人午夜在线观看| 亚洲宅男天堂a在线| 国产最新凸凹视频免费| 不卡视频免费在线观看| 亚洲精品国产情侣av在线| 免费黄色小视频网站| WWW免费视频在线观看播放| 亚洲精品国产专区91在线| 国产在线a不卡免费视频| 国产麻豆一精品一AV一免费| 亚洲人配人种jizz| 狠狠色婷婷狠狠狠亚洲综合| xx视频在线永久免费观看| 日本永久免费a∨在线视频|