當前位置:首頁 » 編程軟體 » linux下安卓反編譯軟體

linux下安卓反編譯軟體

發布時間: 2023-07-18 23:21:10

① 市面上有一款android的按鍵精靈,他是基於什麼原理實現的實現

它是基於Lua腳本語言來實現的。

觸動精靈是一款模擬手機觸摸、按鍵操作的軟體,通過製作腳本,可以讓觸動精靈代替雙手,自動執行一系列觸摸、按鍵操作。

觸動精靈簡單、易用,不需要掌握任何編程知識就可以錄制出功能強大的腳本;還可以使用編程知識,編寫出功能更為復雜,交互更為靈活的腳本;只要能夠在手機上完成的人為操作,觸動精靈都可以代替完成,不僅省力,而且高效。

(1)linux下安卓反編譯軟體擴展閱讀:

1、軟體介紹

觸動精靈的腳本編寫基於Lua腳本語言,支持其所有標准函數庫。除了能夠模擬點擊、移動、單擊 Home 鍵之外,觸動精靈還提供一系列取色、找色、截圖、找圖等函數,更有豐富的網路插件、文件操作插件可供選擇,腳本作者可以選擇不公開源代碼發布自己的腳本。

2、軟體功能

(1)網路游戲中可作自動化腳本實現自動打怪,自動補血,自動說話等;

(2)辦公族可用它自動處理表格、文檔,自動收發郵件等;

(3)循環播放、定時運行能夠按計劃執行重復甚至繁雜的工作。

3、軟體特點

(1)安裝、操作簡單;

(2)支持 Lua 基本函數庫,提供模擬函數支持,第三方插件介面;

(3)集腳本試用、加密、編譯與授權於一體的腳本分發系統。

參考資料來源:網路-觸動精靈

② linux系統如何安裝apk文件

APK是AndroidPackage的縮寫,即Android安裝包(apk)。

APK是類似SymbianSis或Sisx的文件格式。通過將APK文件直接傳到Android模擬器或Android手機中執行即可安裝。apk文件和sis一樣,把androidsdk編譯的工程打包成一個安裝程序文件,格式為apk。

APK文件其實是zip格式,但後綴名被修改為apk,通過UnZip解壓後,可以看到Dex文件,Dex是DalvikVMexecutes的簡稱,即AndroidDalvik執行程序,並非javaME的位元組碼而是Dalvik位元組碼。Android在運行一個程序時首先需要UnZip,然後類似Symbian那樣直接,和WindowsMobile中的PE文件有區別。

格式定義

在Android平台中dalvik vm的執行文件被打包為apk格式,最終運行時載入器會解壓然後獲取編譯後的androidmanifest.xml文件中的permission分支相關的安全訪問,但仍然存在很多安全限制,如果你將apk文件傳到/system/app文件夾下會發現執行是不受限制的。安裝的文件可能不是這個文件夾,而在androidrom中,系統的apk文件默認會放入這個文件夾,它們擁有著root許可權。

文件結構

  1. META-INF (註:Jar文件中常可以看到);

  2. res (註:存放資源文件的目錄) ;

  3. AndroidManifest.xml (註:程序全局配置文件) ;

  4. classes.dex (註:Dalvik位元組碼);

  5. resources.arsc (註:編譯後的二進制資源文件)。

如果一定要安裝在linux有二種方法:

  1. 在linux下先安裝虛擬機;

  2. 在linux下安裝模擬器;

然後在虛擬機或模擬器中安裝該apk文件

③ androidapk反編譯軟體哪個好用(反編譯apk有什麼用)

dede反編譯delphi

depb,pbkill反和橡編譯pb

vbrezq反編譯vb

Reflector反編譯.net

foxtoolsd反編譯vf

等等

不要對反編譯期望太大,幾乎沒什麼用,Reflector反編譯不錯,因為是偽代碼,只要沒用混淆器混淆的,代碼橋凱幾乎能敏棚喚拿過來使用,其它的效果不是很理想

在使用過程中,沒遇到什麼需要注意的問題,軟體使用很簡單,就是用了沒多大用,望採納!謝謝!

④ 有沒有可以反編譯安卓數據包的軟體(obb格式)

安卓手機上有一款軟體叫 apktool 的反編譯軟體應該可以解決你的問題 去論壇找找看

提供機鋒地址:http://bbs.gfan.com/forum.php?mod=viewthread&tid=6028134

祝你成功

忽然發現我看錯了 是obb數據包啥

obb是外部擴展的資源文件,加密的

要在linux下面,掛載obb文件,必須知道它的密碼,要具備的知識太多了

⑤ 在xp系統或linux系統反編譯Contacts_DSDS.apk時都出現問題

W: Config flags size > 36. Exceeding bytes: 0xD400E401.
W: Invalid config flags detected. Dropping resources: array-ERR0
W: Config flags size > 36. Exceeding bytes: 0x2400.
W: Invalid config flags detected. Dropping resources: bool-ERR1
W: Config flags size > 36. Exceeding bytes: 0x1009C00.
W: Invalid config flags detected. Dropping resources: bool-ERR2
W: Config flags size > 36. Exceeding bytes: 0x1A008801.
W: Invalid config flags detected. Dropping resources: bool-ERR3
W: Config flags size > 36. Exceeding bytes: 0x5C009C00.
W: Invalid config flags detected. Dropping resources: bool-ERR4
W: Config flags size > 36. Exceeding bytes: 0xC1008302.
W: Invalid config flags detected. Dropping resources: bool-ERR5
W: Config flags size > 36. Exceeding bytes: 0xD400E401.
W: Invalid config flags detected. Dropping resources: bool-ERR6
W: Config flags size > 36. Exceeding bytes: 0x1A008801

⑥ linux 反編譯下的apk報毒怎麼處理

2、反編譯過程
1)反編譯出資源文件
使用apktool工具,進入apktool所在的目錄下,使用如下的命令:
./apktool d ./xxx.apk(apk所在的路徑)

d表示decode,在當前目錄下就會生成一個名為xxx的目錄,裡面就是反編譯出來的各種資源文件,其中res表示資源文件,smali表示源代碼,不過是位元組碼,不能直接查看。
以本人的實驗為例子,如下圖所示:

此時會在當前目錄下生成一個目錄app-debug。

2)源代碼的反編譯
a)因為apk文件其實是使用zip進行打包壓縮生成的文件,所以先把xxx.apk文件改名為xxx.zip文件,並對其進行解壓。
b)進入解壓後的目錄,其中有一個classes.dex文件,這個文件就是java文件編譯再通過dx工具打包而成的,源代碼就包含在這個文件中。
c)把前一步生成的文件classes.dex復制到dex2jar工具的根目錄中,並使用如下命令對其進行反編譯:
./dex2jar.sh d classes.dex
就會在當前目錄下生成一個classes_dex2jar.jar文件

d)點擊打開jdgui工具,這是一個圖形化的工具,然後打開上上述的classes_dex2jar.jar文件就可以看到apk對應的源代碼。
對於本人的實驗如下:

⑦ 如何反編譯android的apk文件得到資源文件

您好,很高興能幫助您
一.反編譯Apk得到Java源代碼
轉載自:http://hi..com/%CB%BF%D4%B5%CC%EC%CF%C2/blog/item/2284e2debafc541e495403ec.html

工具下載:需用到dex2jar和JD-GUI這2個工具
dex2jar下載地址:http://laichao.googlecode.com/files/dex2jar-0.0.7-SNAPSHOT.zip
JD-GUI下載地址:
windows版JD-GUI:http://laichao.googlecode.com/files/jdgui.zip
Linux版JD-GUI:http://laichao.googlecode.com/files/jd-gui-0.3.2.linux.i686.tar.gz
步驟:
1.首先找到Android軟體安裝包中的classes.dex
把.apk文件改名為.zip,然後解壓縮,得到其中的classes.dex文件,它就是java文件編譯再通過dx工具打包成的,所以現在我們就用上述提到的2個工具來逆方向導出java源文件

2.把classes.dex拷貝到dex2jar.bat所在目錄。
在命令行模式下定位到dex2jar.bat所在目錄,運行 dex2jar.bat classes.dex ,生成classes.dex.dex2jar.jar

3.運行JD-GUI工具(它是綠色無須安裝的)
打開上面的jar文件,即可看到源代碼
---------------------------------------------------------------------------------
---------------------------------------------------------------------------------
二.反編譯apk生成程序的源代碼和圖片、XML配置、語言資源等文件。
轉載自:http://blog.sina.com.cn/s/blog_5752764e0100kv34.html
工具下載:
在http://code.google.com/p/android-apktool/下 載獲得,apktool-1.0.0.tar.bz2和apktool-install-windows-2.1_r01-1.zip兩個包都要下。
步驟:
1.解壓縮下載的兩個文件包,apktool-install-windows-2.1_r01-1.zip解壓縮後得到的包里有aapt.exe 和apktool.bat.(注意要把apktool-1.0.0.tar.bz2解壓後的一個.jar 文件進來)
2.打開命令窗口 (開始 > 運行,輸入cmd,回車。)進入到apktool.bat的文件夾里。
輸入:
apktool d C:\***.apk C:\***文件夾
(命令行解釋:apktool d 要反編譯的文件 輸出文件夾)
特別注意:你要反編譯的文件一定要放在C盤的根目錄里,
3.打開 C:\***文件夾 就可以得到我們學院的各種資源了。

三.將反編譯完的文件重新打包成apk
很簡單,只要輸入:
apktood b c:***文件夾(你編譯出來文件夾)

你的採納是我前進的動力,
記得好評和採納,答題不易,互相幫助,

⑧ 安卓apk文件如何反編譯

安卓apk文件反編譯:
一、反編譯xml文件
1>
首先下載我給你們提供的文件夾apk_fanbianyi,把它放到某個盤的根目錄下(為了方便輸入dos命令),然後打開apktool文件夾,安裝win+r鍵,然後輸入cmd,進入dos命令行,大家別怕,不用暈,很簡單的。
2>
然後在dos命令中首先輸入文件夾所在盤符+「:」回車,接著再輸入cd+apktool所在目錄,切換dos工作空間到apktool文件夾下。
3>
接著輸入
apktool.bat
d
【需反編譯apk文件路徑】
{【反編譯文件反編譯後的路徑】},其中最後一部分可以省去,系統會默認把apk文件反編譯到apktool目錄下,例如輸入
apktool.bat
d
d:/apk_fanbianyi/ttkp.apk,在apktool文件夾下就會生成一個ttpk的文件夾,所有的xml文件全部反編譯成功。
二、反編譯java文件
1>
首先解壓需要反編譯的apk文件,拷貝出裡面的classes.dex文件到dex2jar文件夾(為了方便操作,省去dos命令輸入路徑的麻煩)
2>
把工作空間切換到dex2jar文件夾下,輸入命令cd
d:/apk_fanbianyi/dex2jar回車
3>
輸入命令dex2jar.bat
classes.dex回車,發現dex2jar文件夾下多了一個classes_dex2jar.jar文件,這是反編譯成功的java文件
三、xml文件的打開
1>
打開apktool文件夾下的ttkp文件夾,任意找到一個xml文件,選中單擊右鍵,選擇notepad++打開(需下載),如果沒有此軟體,可以選擇打開方式,選擇記事本打開
四、java文件的打開
1>
dex2jar文件夾下的classes_dex2jar.jar拷貝到apktool文件夾的ttkp文件夾中,不能用notepad++打開,不然會亂碼的
2>
啟動apk_fanbianyi文件夾下的jd-gui.exe,然後點左上角file,選擇open
file,找到classes_dex2jar.jar文件,可以發現有很多包,選擇包下的任意一個java文件,打開不亂碼了,是不是很神奇,哈哈,你學會了安卓apk文件反編譯

熱點內容
scratch少兒編程課程 發布:2025-04-16 17:11:44 瀏覽:626
榮耀x10從哪裡設置密碼 發布:2025-04-16 17:11:43 瀏覽:356
java從入門到精通視頻 發布:2025-04-16 17:11:43 瀏覽:71
php微信介面教程 發布:2025-04-16 17:07:30 瀏覽:296
android實現陰影 發布:2025-04-16 16:50:08 瀏覽:787
粉筆直播課緩存 發布:2025-04-16 16:31:21 瀏覽:337
機頂盒都有什麼配置 發布:2025-04-16 16:24:37 瀏覽:202
編寫手游反編譯都需要學習什麼 發布:2025-04-16 16:19:36 瀏覽:798
proteus編譯文件位置 發布:2025-04-16 16:18:44 瀏覽:355
土壓縮的本質 發布:2025-04-16 16:13:21 瀏覽:582