活到老,學到老!

          人不是為失敗而生,一個人可以被消滅,但不可以被打敗!

          2012年3月23日 #

          Android 反編譯apk 到java源碼的方法

          Apk文件破解可見源碼

            1. 獲取apk的 資‍源 圖片

                   直接用 WinRAR打開,res/drawable直接拖拽出來即可。

            2.獲取xml文件信息

              雖然能用WinRAR看到里面的xml文件,但是xml是經過優化的,無法直接查看,需要使用apktool 工具 下載 地址: https://code.google.com/p/android-apktool/
          下載 apktool-1.3.1.tar.bz2和apktool-install-windows-2.2_r01-2.tar.bz2解壓到同一個目錄, 然后把待破解的apk文件拷貝到同一目錄,DOS在cmd下進入apktool所在路徑,然后輸入apktool d "XXX1" "XXX2",XXX1指的是你要反編譯的apk文件,XXX2指的是反編譯后文件存放的路徑,

          如:apktool d "C:/taobao.apk" "C:/taobao"


            3 .反 編譯 dex獲取 Java 源代碼
                   Apktool工具只能反編譯成smali的中間代碼文件,這里需要借助另外一個 開源 工具:dex2jar,下載地址: http://code.google.com/p/dex2jar/ 。這個工具不能直接翻譯成java文件,但是可以把dex文件轉換成jar文件,然后可以通過 jad工具把jar文件反編譯成Java源文件,jd-gui下載地址: http://java.decompiler.free.fr/jd-gui/downloads/jd-gui-0.3.3.windows.zip  。
            詳細步驟:

            解壓apk文件,直接拖拽(rar解壓軟件),找到classes.dex文件

            在cmd下進入dex2jar.bat所在路徑,

            然后輸入“dex2jar.bat XXX”,XXX指的是你要反編譯的apk中的classes.dex文件所在路徑及名稱(classes上面解壓得到),

            如:dex2jar.bat D:/classes.dex;

            這樣會生成一個 classes.dex.dex2jar.jar文件,然后用jd-gui工具將jar文件反編譯成java文件,選擇保 存所有,它會生成一個壓縮文件,所有的源碼都在這個壓縮文件中,解壓了就可以看到詳細的代碼了。很強大吧。

          from:http://hi.baidu.com/eblson/blog/item/312de07b5e594dff2f73b353.html

          -----------------------------------------

          一、獲得APK源代碼:

          工具下載 :需用到 dex2ja r JD-GUI 2 個工具

          dex2jar 下載地址 http://laichao.googlecode.com/files/dex2jar-0.0.7-SNAPSHOT.zip
          JD-GUI 下載地址:
            windows
          JD-GUI http://laichao.googlecode.com/files/jdgui.zip
            Linux JD-GUI http://laichao.googlecode.com/files/jd-gui-0.3.2.linux.i686.tar.gz

          步驟:

          1. apk 文件改名為 .zip ,然后解壓縮 , 得到其中的 classes.dex 文件,它就是 java 文件編譯后再通過 dx 工具打包成的 , 所以現在我們就用上述提到的 2 個工具來逆方向導出 java 源文件

          2. classes.dex 拷貝到 dex2jar.bat 所在目錄。
          在命令行模式下定位到 dex2jar.bat 所在目錄,運行 dex2jar.batclasses.dex   ,生成 classes.dex.dex2jar.jar

          3. 運行 JD-GUI 工具(它是綠色無須安裝的)
          打開上面的 jar 文件,即可看到源代碼

          ---------------------------------------------------------------------------------

          . 反編譯 apk 生成程序的源代碼和圖片、 XML 配置、語言資源等文件。

          工具下載:

          http://code.google.com/p/android-apktool/ 載獲得, apktool-1.0.0.tar.bz2 apktool-install-windows-2.1_r01-1.zip 兩個包

           

          1. 解壓縮下載的兩個文件包, apktool-install-windows-2.1_r01-1.zip 解壓縮后得到的包里有 aapt.exe apktool.bat. (注意要把 apktool-1.0.0.tar.bz2 解壓后的一個 .jar 文件 copy 進來)

          2. 打開命令窗口 (開始 > 運行,輸入 cmd ,回車。)進入到 apktool.bat 的文件夾里。

                    輸入:   apktool dC:/***.apk  C:/*** 文件夾

          (命令行解釋: apktool d 要反編譯的文件 輸出文件夾)

          特別注意:你要反編譯的文件一定要放在 C 盤的根目錄里,

          3. 打開 C:/*** 文件夾 就可以得到我們學院的各種資源了。

          from:http://www.apkbus.com/forum.php?mod=viewthread&tid=118

          -------------------------------------------

          本文主要介紹如何逆向一個Android的APK應用程序,本文提供的方法僅供研究學習之用。

          本文需要用到的工具有

          jdk 這個用于搭建java運行環境

          AXMLPrinter2.jar  這個用于逆向.xml文件

          baksmali.jar 這個用于逆向classex.dex文件

          由于 Android 的 .apk 文件實際上就是一個 zip 文 件 可以直接用 winrar 打 開

          如下圖所示:

           

          用rar打開之后 我們可以看到該文件實際上是一個zip包 里面包含了META-INF文件夾,這個文件夾是用于保存簽名文件,確保包的完整性的

          res文件夾下就是apk所要用的資源文件,都是原封不動地保存,我們可以直接提 取出來,做漢化時就可以直接閱讀string文件然后進行修改

           

          AndroidManifest.xml文件則是編譯過后的一個配置文件,用于聲 明程序中所包含的activity,service以及程序所具有的能力,也就是權限。resources.arsc則是編譯過后的一個資源說明文件,而 我們要關注的主要是classes.dex 。我們編寫的Android程序,在源程序里的所有.java的文件,最終都編譯到這樣1個.dex文件當中,在Android手機上的dalvik虛擬 機上執行。

           

          首先,我們介紹如何逆向一個.xml文件

           

          由于apk包里的xml文件我們直接用記事本打開還是有一些亂碼

          所以需要我們還原才能更好的看出

           

          這里需要用到AXMLPrinter2.jar 工具

           

          具體的則是打開命令行 我們以AndroidManifest.xml為例,輸入如下命令

           

          java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt

           

          有興趣的也可以寫成一個.bat的腳本,方便執行

          我們可以看看 執行的結果

           

          執行前的AndroidManifest.xml文件

           

           

          執行之后 我們可以再看看

          1. <?xml version= "1.0"  encoding= "utf-8" ?>  
          2. <manifest  
          3.     xmlns:android="http://schemas.android.com/apk/res/android"   
          4.     android:versionCode="322"   
          5.     android:versionName="ver 3.2.2"   
          6.     package="com.eoeandroid.wallpapers.christmas"   
          7.     >  
          8.     <application  
          9.         android:label="@7F040000"   
          10.         android:icon="@7F020004"   
          11.         >  
          12.         <activity  
          13.             android:label="@7F040001"   
          14.             android:name=".Main"   
          15.             >  
          16.             <intent-filter  
          17.                 >  
          18.                 <action  
          19.                     android:name="android.intent.action.MAIN"   
          20.                     >  
          21.                 </action>  
          22.                 <category  
          23.                     android:name="android.intent.category.LAUNCHER"   
          24.                     >  
          25.                 </category>  
          26.             </intent-filter>  
          27.         </activity>  
          28.         <service  
          29.             android:name=".service.SyncDeviceInfosService"   
          30.             >  
          31.         </service>  
          32.         <meta-data  
          33.             android:name="com.mobclix.APPLICATION_ID"   
          34.             android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"   
          35.             >  
          36.         </meta-data>  
          37.     </application>  
          38.     <uses-sdk  
          39.         android:minSdkVersion="3"   
          40.         >  
          41.     </uses-sdk>  
          42.     <uses-permission  
          43.         android:name="android.permission.INTERNET"   
          44.         >  
          45.     </uses-permission>  
          46.     <uses-permission  
          47.         android:name="android.permission.SET_WALLPAPER"   
          48.         >  
          49.     </uses-permission>  
          50.     <uses-permission  
          51.         android:name="android.permission.WRITE_EXTERNAL_STORAGE"   
          52.         >  
          53.     </uses-permission>  
          54.     <uses-permission  
          55.         android:name="android.permission.ACCESS_NETWORK_STATE"   
          56.         >  
          57.     </uses-permission>  
          58.     <uses-permission  
          59.         android:name="android.permission.READ_PHONE_STATE"   
          60.         >  
          61.     </uses-permission>  
          62.     <uses-permission  
          63.         android:name="android.permission.ACCESS_NETWORK_STATE"   
          64.         >  
          65.     </uses-permission>  
          66. </manifest>  
          [c-sharp] view plaincopy
          1. <?xml  
          2.  version="1.0" encoding="utf-8"?>  
          3. <manifest  
          4.     xmlns:android="http://schemas.android.com/apk/res/android"  
          5.     android:versionCode="322"  
          6.     android:versionName="ver 3.2.2"  
          7.     package="com.eoeandroid.wallpapers.christmas"  
          8.     >  
          9.     <application  
          10.         android:label="@7F040000"  
          11.         android:icon="@7F020004"  
          12.         >  
          13.         <activity  
          14.             android:label="@7F040001"  
          15.             android:name=".Main"  
          16.             >  
          17.             <intent-filter  
          18.                 >  
          19.                 <action  
          20.                     android:name="android.intent.action.MAIN"  
          21.                     >  
          22.                 </action>  
          23.                 <category  
          24.                     android:name="android.intent.category.LAUNCHER"  
          25.                     >  
          26.                 </category>  
          27.             </intent-filter>  
          28.         </activity>  
          29.         <service  
          30.             android:name=".service.SyncDeviceInfosService"  
          31.             >  
          32.         </service>  
          33.         <meta-data  
          34.             android:name="com.mobclix.APPLICATION_ID"  
          35.             android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"  
          36.             >  
          37.         </meta-data>  
          38.     </application>  
          39.     <uses-sdk  
          40.         android:minSdkVersion="3"  
          41.         >  
          42.     </uses-sdk>  
          43.     <uses-permission  
          44.         android:name="android.permission.INTERNET"  
          45.         >  
          46.     </uses-permission>  
          47.     <uses-permission  
          48.         android:name="android.permission.SET_WALLPAPER"  
          49.         >  
          50.     </uses-permission>  
          51.     <uses-permission  
          52.         android:name="android.permission.WRITE_EXTERNAL_STORAGE"  
          53.         >  
          54.     </uses-permission>  
          55.     <uses-permission  
          56.         android:name="android.permission.ACCESS_NETWORK_STATE"  
          57.         >  
          58.     </uses-permission>  
          59.     <uses-permission  
          60.         android:name="android.permission.READ_PHONE_STATE"  
          61.         >  
          62.     </uses-permission>  
          63.     <uses-permission  
          64.         android:name="android.permission.ACCESS_NETWORK_STATE"  
          65.         >  
          66.     </uses-permission>  
          67. </manifest>  
           

          基本能還原的跟源程序大致相同

          這里我是拿的eoe出的一個墻紙程序為例

           

           

           

          接下來,大家肯定更加關心classes.dex的逆向

           

          這個其實跟之前那個也很相似

          采用baksmali.jar這個工具,國外一個對Android研究的很深入的 大牛做的

           

          執行代碼

          java -jar baksmali.jar -o classout/ classes.dex

           

          講classes.dex能逆向成一個文件夾

          這里我可以截個圖給大家看看

           

           

          點開其中一個文件 我們繼續來看

           

           

          大家是不是覺得這個代碼很親切

          對  從這個代碼我們基本能大致推斷出源程序的一些結構流程

          從中借鑒

           

           

          本文僅供研究學習之用

          歡迎與我討論交流

           

           

          本文地址如下 轉載請注明此句

          http://blog.csdn.net/Zengyangtech/archive/2010/08/12/5807517.aspx

          posted @ 2012-03-23 12:08 精誠所至,金石為開 閱讀(16072) | 評論 (0)編輯 收藏

          [JAVA]獲得漢字的拼音首字母

          --sunfruit

              提供了獲得漢字的拼音首字母的方法

              JDK版本    無版本限制
              功能    實現了獲得一個漢字的拼音首字母功能,為漢字排序提供了方便

              歡迎大家提意見,交流

              代碼如下:

          /**
           * Title:獲得漢字的拼音首字母
           * Description: GB 2312-80 把收錄的漢字分成兩級。第一級漢字是常用漢字,計 3755 個,
           * 置于 16~55 區,按漢語拼音字母/筆形順序排列;第二級漢字是次常用漢字,
           * 計 3008 個,置于 56~87 區,按部首/筆畫順序排列,所以本程序只能查到
           * 對一級漢字的聲母。同時對符合聲母(zh,ch,sh)只能取首字母(z,c,s) 
           * Copyright: Copyright (c) 2004
           * Company: 
           * @author not attributable
           * @version 1.0
           */
          public class GetFirstLetter {

          // 國標碼和區位碼轉換常量
            private static final int GB_SP_DIFF = 160;

          //存放國標一級漢字不同讀音的起始區位碼
            private static final int[] secPosvalueList = {
                1601, 1637, 1833, 2078, 2274, 2302, 2433, 2594, 2787,
                3106, 3212, 3472, 3635, 3722, 3730, 3858, 4027, 4086,
                4390, 4558, 4684, 4925, 5249, 5600};

          //存放國標一級漢字不同讀音的起始區位碼對應讀音
            private static final char[] firstLetter = {
                'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'j',
                'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's',
                't', 'w', 'x', 'y', 'z'};

          //獲取一個字符串的拼音碼
            public static String getFirstLetter(String oriStr) {
              String str = oriStr.toLowerCase();
              StringBuffer buffer = new StringBuffer();
              char ch;
              char[] temp;
              for (int i = 0; i < str.length(); i++) { //依次處理str中每個字符
                ch = str.charAt(i);
                temp = new char[] {
                    ch};
                byte[] uniCode = new String(temp).getBytes();
                if (uniCode[0] < 128 && uniCode[0] > 0) { // 非漢字
                  buffer.append(temp);
                }
                else {
                  buffer.append(convert(uniCode));
                }
              }
              return buffer.toString();
            }

            /** 獲取一個漢字的拼音首字母。
             * GB碼兩個字節分別減去160,轉換成10進制碼組合就可以得到區位碼
             * 例如漢字"你"的GB碼是0xC4/0xE3,分別減去0xA0(160)就是0x24/0x43
             * 0x24轉成10進制就是36,0x43是67,那么它的區位碼就是3667,在對照表中讀音為‘n'
             */

            private static char convert(byte[] bytes) {

              char result = '-';
              int secPosvalue = 0;
              int i;
              for (i = 0; i < bytes.length; i++) {
                bytes[i] -= GB_SP_DIFF;
              }
              secPosvalue = bytes[0] * 100 + bytes[1];
              for (i = 0; i < 23; i++) {
                if (secPosvalue >= secPosvalueList[i] &&
                    secPosvalue < secPosvalueList[i + 1]) {
                  result = firstLetter[i];
                  break;
                }
              }
              return result;
            }
          }

          轉載:
          http://www.aygfsteel.com/yaozhuan/articles/31616.html

          posted @ 2012-03-23 10:15 精誠所至,金石為開 閱讀(439) | 評論 (0)編輯 收藏

          僅列出標題  
          主站蜘蛛池模板: 沭阳县| 四子王旗| 肇庆市| 吐鲁番市| 汉中市| 二连浩特市| 平定县| 恩施市| 美姑县| 雅江县| 伊吾县| 万全县| 侯马市| 霸州市| 温泉县| 西安市| 北海市| 浏阳市| 海盐县| 三河市| 大化| 蓬安县| 永康市| 庄浪县| 西峡县| 营口市| 曲松县| 集贤县| 宝兴县| 永春县| 古浪县| 丽水市| 内乡县| 弥勒县| 新河县| 贡山| 涞水县| 正蓝旗| 崇明县| 合肥市| 青浦区|