linux下安卓反編譯軟體
① 市面上有一款android的按鍵精靈,他是基於什麼原理實現的實現
它是基於Lua腳本語言來實現的。
觸動精靈是一款模擬手機觸摸、按鍵操作的軟體,通過製作腳本,可以讓觸動精靈代替雙手,自動執行一系列觸摸、按鍵操作。
觸動精靈簡單、易用,不需要掌握任何編程知識就可以錄制出功能強大的腳本;還可以使用編程知識,編寫出功能更為復雜,交互更為靈活的腳本;只要能夠在手機上完成的人為操作,觸動精靈都可以代替完成,不僅省力,而且高效。
1、軟體介紹
觸動精靈的腳本編寫基於Lua腳本語言,支持其所有標准函數庫。除了能夠模擬點擊、移動、單擊 Home 鍵之外,觸動精靈還提供一系列取色、找色、截圖、找圖等函數,更有豐富的網路插件、文件操作插件可供選擇,腳本作者可以選擇不公開源代碼發布自己的腳本。
2、軟體功能
(1)網路游戲中可作自動化腳本實現自動打怪,自動補血,自動說話等;
(2)辦公族可用它自動處理表格、文檔,自動收發郵件等;
(3)循環播放、定時運行能夠按計劃執行重復甚至繁雜的工作。
3、軟體特點
(1)安裝、操作簡單;
(2)支持 Lua 基本函數庫,提供模擬函數支持,第三方插件介面;
(3)集腳本試用、加密、編譯與授權於一體的腳本分發系統。
參考資料來源:網路-觸動精靈
② linux系統如何安裝apk文件
APK是AndroidPackage的縮寫,即Android安裝包(apk)。
APK是類似SymbianSis或Sisx的文件格式。通過將APK文件直接傳到Android模擬器或Android手機中執行即可安裝。apk文件和sis一樣,把androidsdk編譯的工程打包成一個安裝程序文件,格式為apk。
APK文件其實是zip格式,但後綴名被修改為apk,通過UnZip解壓後,可以看到Dex文件,Dex是DalvikVMexecutes的簡稱,即AndroidDalvik執行程序,並非javaME的位元組碼而是Dalvik位元組碼。Android在運行一個程序時首先需要UnZip,然後類似Symbian那樣直接,和WindowsMobile中的PE文件有區別。
格式定義
在Android平台中dalvik vm的執行文件被打包為apk格式,最終運行時載入器會解壓然後獲取編譯後的androidmanifest.xml文件中的permission分支相關的安全訪問,但仍然存在很多安全限制,如果你將apk文件傳到/system/app文件夾下會發現執行是不受限制的。安裝的文件可能不是這個文件夾,而在androidrom中,系統的apk文件默認會放入這個文件夾,它們擁有著root許可權。
文件結構
META-INF (註:Jar文件中常可以看到);
res (註:存放資源文件的目錄) ;
AndroidManifest.xml (註:程序全局配置文件) ;
classes.dex (註:Dalvik位元組碼);
resources.arsc (註:編譯後的二進制資源文件)。
如果一定要安裝在linux有二種方法:
在linux下先安裝虛擬機;
在linux下安裝模擬器;
然後在虛擬機或模擬器中安裝該apk文件
③ androidapk反編譯軟體哪個好用(反編譯apk有什麼用)
dede反編譯delphi
depb,pbkill反和橡編譯pb
vbrezq反編譯vb
Reflector反編譯.net
foxtoolsd反編譯vf
等等
不要對反編譯期望太大,幾乎沒什麼用,Reflector反編譯不錯,因為是偽代碼,只要沒用混淆器混淆的,代碼橋凱幾乎能敏棚喚拿過來使用,其它的效果不是很理想
在使用過程中,沒遇到什麼需要注意的問題,軟體使用很簡單,就是用了沒多大用,望採納!謝謝!
④ 有沒有可以反編譯安卓數據包的軟體(obb格式)
安卓手機上有一款軟體叫 apktool 的反編譯軟體應該可以解決你的問題 去論壇找找看
提供機鋒地址:http://bbs.gfan.com/forum.php?mod=viewthread&tid=6028134
祝你成功
忽然發現我看錯了 是obb數據包啥
obb是外部擴展的資源文件,加密的
要在linux下面,掛載obb文件,必須知道它的密碼,要具備的知識太多了
⑤ 在xp系統或linux系統反編譯Contacts_DSDS.apk時都出現問題
W: Config flags size > 36. Exceeding bytes: 0xD400E401.
W: Invalid config flags detected. Dropping resources: array-ERR0
W: Config flags size > 36. Exceeding bytes: 0x2400.
W: Invalid config flags detected. Dropping resources: bool-ERR1
W: Config flags size > 36. Exceeding bytes: 0x1009C00.
W: Invalid config flags detected. Dropping resources: bool-ERR2
W: Config flags size > 36. Exceeding bytes: 0x1A008801.
W: Invalid config flags detected. Dropping resources: bool-ERR3
W: Config flags size > 36. Exceeding bytes: 0x5C009C00.
W: Invalid config flags detected. Dropping resources: bool-ERR4
W: Config flags size > 36. Exceeding bytes: 0xC1008302.
W: Invalid config flags detected. Dropping resources: bool-ERR5
W: Config flags size > 36. Exceeding bytes: 0xD400E401.
W: Invalid config flags detected. Dropping resources: bool-ERR6
W: Config flags size > 36. Exceeding bytes: 0x1A008801
⑥ linux 反編譯下的apk報毒怎麼處理
2、反編譯過程
1)反編譯出資源文件
使用apktool工具,進入apktool所在的目錄下,使用如下的命令:
./apktool d ./xxx.apk(apk所在的路徑)
d表示decode,在當前目錄下就會生成一個名為xxx的目錄,裡面就是反編譯出來的各種資源文件,其中res表示資源文件,smali表示源代碼,不過是位元組碼,不能直接查看。
以本人的實驗為例子,如下圖所示:
此時會在當前目錄下生成一個目錄app-debug。
2)源代碼的反編譯
a)因為apk文件其實是使用zip進行打包壓縮生成的文件,所以先把xxx.apk文件改名為xxx.zip文件,並對其進行解壓。
b)進入解壓後的目錄,其中有一個classes.dex文件,這個文件就是java文件編譯再通過dx工具打包而成的,源代碼就包含在這個文件中。
c)把前一步生成的文件classes.dex復制到dex2jar工具的根目錄中,並使用如下命令對其進行反編譯:
./dex2jar.sh d classes.dex
就會在當前目錄下生成一個classes_dex2jar.jar文件
d)點擊打開jdgui工具,這是一個圖形化的工具,然後打開上上述的classes_dex2jar.jar文件就可以看到apk對應的源代碼。
對於本人的實驗如下:
⑦ 如何反編譯android的apk文件得到資源文件
您好,很高興能幫助您
一.反編譯Apk得到Java源代碼
轉載自:http://hi..com/%CB%BF%D4%B5%CC%EC%CF%C2/blog/item/2284e2debafc541e495403ec.html
工具下載:需用到dex2jar和JD-GUI這2個工具
dex2jar下載地址:http://laichao.googlecode.com/files/dex2jar-0.0.7-SNAPSHOT.zip
JD-GUI下載地址:
windows版JD-GUI:http://laichao.googlecode.com/files/jdgui.zip
Linux版JD-GUI:http://laichao.googlecode.com/files/jd-gui-0.3.2.linux.i686.tar.gz
步驟:
1.首先找到Android軟體安裝包中的classes.dex
把.apk文件改名為.zip,然後解壓縮,得到其中的classes.dex文件,它就是java文件編譯再通過dx工具打包成的,所以現在我們就用上述提到的2個工具來逆方向導出java源文件
2.把classes.dex拷貝到dex2jar.bat所在目錄。
在命令行模式下定位到dex2jar.bat所在目錄,運行 dex2jar.bat classes.dex ,生成classes.dex.dex2jar.jar
3.運行JD-GUI工具(它是綠色無須安裝的)
打開上面的jar文件,即可看到源代碼
---------------------------------------------------------------------------------
---------------------------------------------------------------------------------
二.反編譯apk生成程序的源代碼和圖片、XML配置、語言資源等文件。
轉載自:http://blog.sina.com.cn/s/blog_5752764e0100kv34.html
工具下載:
在http://code.google.com/p/android-apktool/下 載獲得,apktool-1.0.0.tar.bz2和apktool-install-windows-2.1_r01-1.zip兩個包都要下。
步驟:
1.解壓縮下載的兩個文件包,apktool-install-windows-2.1_r01-1.zip解壓縮後得到的包里有aapt.exe 和apktool.bat.(注意要把apktool-1.0.0.tar.bz2解壓後的一個.jar 文件進來)
2.打開命令窗口 (開始 > 運行,輸入cmd,回車。)進入到apktool.bat的文件夾里。
輸入:
apktool d C:\***.apk C:\***文件夾
(命令行解釋:apktool d 要反編譯的文件 輸出文件夾)
特別注意:你要反編譯的文件一定要放在C盤的根目錄里,
3.打開 C:\***文件夾 就可以得到我們學院的各種資源了。
三.將反編譯完的文件重新打包成apk
很簡單,只要輸入:
apktood b c:***文件夾(你編譯出來文件夾)
你的採納是我前進的動力,
記得好評和採納,答題不易,互相幫助,
⑧ 安卓apk文件如何反編譯
安卓apk文件反編譯:
一、反編譯xml文件
1>
首先下載我給你們提供的文件夾apk_fanbianyi,把它放到某個盤的根目錄下(為了方便輸入dos命令),然後打開apktool文件夾,安裝win+r鍵,然後輸入cmd,進入dos命令行,大家別怕,不用暈,很簡單的。
2>
然後在dos命令中首先輸入文件夾所在盤符+「:」回車,接著再輸入cd+apktool所在目錄,切換dos工作空間到apktool文件夾下。
3>
接著輸入
apktool.bat
d
【需反編譯apk文件路徑】
{【反編譯文件反編譯後的路徑】},其中最後一部分可以省去,系統會默認把apk文件反編譯到apktool目錄下,例如輸入
apktool.bat
d
d:/apk_fanbianyi/ttkp.apk,在apktool文件夾下就會生成一個ttpk的文件夾,所有的xml文件全部反編譯成功。
二、反編譯java文件
1>
首先解壓需要反編譯的apk文件,拷貝出裡面的classes.dex文件到dex2jar文件夾(為了方便操作,省去dos命令輸入路徑的麻煩)
2>
把工作空間切換到dex2jar文件夾下,輸入命令cd
d:/apk_fanbianyi/dex2jar回車
3>
輸入命令dex2jar.bat
classes.dex回車,發現dex2jar文件夾下多了一個classes_dex2jar.jar文件,這是反編譯成功的java文件
三、xml文件的打開
1>
打開apktool文件夾下的ttkp文件夾,任意找到一個xml文件,選中單擊右鍵,選擇notepad++打開(需下載),如果沒有此軟體,可以選擇打開方式,選擇記事本打開
四、java文件的打開
1>
dex2jar文件夾下的classes_dex2jar.jar拷貝到apktool文件夾的ttkp文件夾中,不能用notepad++打開,不然會亂碼的
2>
啟動apk_fanbianyi文件夾下的jd-gui.exe,然後點左上角file,選擇open
file,找到classes_dex2jar.jar文件,可以發現有很多包,選擇包下的任意一個java文件,打開不亂碼了,是不是很神奇,哈哈,你學會了安卓apk文件反編譯