當前位置:首頁 » 編程軟體 » 手機反編譯程序

手機反編譯程序

發布時間: 2023-08-15 20:57:13

⑴ apk反編譯/回編譯

再次記錄一次apk反編譯/回編譯過程,鏈接失效請留言,會及時更新。

參考博客: https://blog.csdn.net/w327918069/article/details/82761437

首先,我們需要一個apk,下圖是Android Studio編寫並打包的一個apk。

其實apk就相當於一個zip壓縮包,通過 WinRar 工具可以對其解壓縮,像這樣:

此時,祭出我們的神器----> apktool ,當當當當~~~~~~~。
一行命令進行apk反編譯:
apktool d -r app-debug.apk 一定要加入參數 -r ,不然後面回編譯回報錯。

apk反編譯到此結束。

回編譯就是通過 apk反編譯 生成的目錄文件轉換成一個apk。
十分簡單的一行命令:
apktool b app-debug

此時安裝apk到手機無法安裝成功,還需要對apk進行簽名才能安裝。

1.生成key.keystore
keytool -genkey -alias key.keystore -keyalg RSA -validity 30000 -keystore key.keystore

可以看到key.keystore已經生成。

2.對apk進行簽名
可用於沒有簽名和已經簽名的apk,再次簽名。

jarsigner -verbose -keystore [keystorePath] -signedjar [apkOut] [apkin] [alias]

命令格式及參數意義:

-verbose -> 輸出簽名過程的詳細信息

-keystore [keystorePath] -> 密鑰的庫的位置

-signedjar [apkOut] -> 簽名後的輸出文件名

[apkin] -> 待簽名的文件名

[alias] -> 證書別名
jarsigner -verbose -keystore key.keystore -signedjar app-debug_signed.apk app-debug.apk key.keystore

回編譯完成。

⑵ 反編譯Android APK的具體步驟是怎樣的

1、配置好JAVA環境變數,下載:apktool 解壓的文件放在C盤根目錄的apktool文件夾里(apktool文件夾自己創立)
2打開命令提示符,(開始-運行-輸入cmd)
3輸入:cd \apktool 系統指令到了apktool文件夾(這里就是為什麼要把解壓的apktool解壓的文件放到apktool文件夾的原因,當然你也可以自命名文件夾的名稱,那麼比如arc,那麼指令就變成了:cd \arc 前提是你必須把apktool解壓的文件放到這個文件夾裡面)
4使用RE管理器把系統裡面的framework-res.apk 與 SystemUI.apk 提取出來放在apktool文件夾裡面

5 如果只是想反編譯framework-res.apk

輸入apktool if framework-res.apk(框架的建立)
6開始最重要的反編譯,輸入指令,apktool d framework-res.apk

(反編輯的APK一定要用沒換過圖片的,否則回編輯失敗)
7最後反編譯完成

修改代碼完成後,輸入代碼:apktool d framework-res 即可完成回編譯
8回編譯後的新的 apk在framework/dis 文件夾裡面
9如果反編譯的是系統文件,比如,SystemUI.apk 那麼必須進行掛載框架,反編譯時,必須敲入一下命令:(然後再重復7-9步驟)
apktool if framework-res.apk
apktool if SystemUI.apk

10對於三星手機(比如9100、9108/9100G),如果反編譯SystemUI.apk要敲入一下命令進行框架掛載apktool if framework-res.apk
apktool if twframework-res.apk
apktool if SystemUI.apk
11回編譯的命令是 apktool b XXX (沒有後面的apk後綴)反編譯的命令是 apktool d xxx (有後面的apk)

⑶ 如何反編譯手機軟體

1、配置好JAVA環境變數,下載:apktool 解壓的文件放在C盤根目錄的apktool文件夾里(apktool文件夾自己創立)

2、打開命令提示符,(開始-運行-輸入cmd)

3、輸入:cd \apktool 系統指令到了apktool文件夾(這里就是為什麼要把解壓的apktool解壓的文件放到apktool文件夾的原因,當然你也可以自命名文件夾的名稱,那麼比如arc,那麼指令就變成了:cd \arc 前提是你必須把apktool解壓的文件放到這個文件夾裡面)

4、使用RE管理器把系統裡面的framework-res.apk 與 SystemUI.apk 提取出來放在apktool文件夾裡面

5、 如果只是想反編譯framework-res.apk
輸入apktool if framework-res.apk(框架的建立)

6、開始最重要的反編譯,輸入指令,apktool d framework-res.apk
(反編輯的APK一定要用沒換過圖片的,否則回編輯失敗)
最為詳細的教程,教你如何反編譯與回編譯

最後反編譯完成

⑷ 安卓app360加固怎麼反編譯

1 對比

上傳demo進行加固,解包後對比下原包和加固包,發現加固包在assets文件夾下多了libjiagu.so,libjiagu_x86,lib文件夾下多了libjiagu_art.so,同時修改了dex文件和AndroidManifest文件

打開manifest文件,看到xxx加固對Application標簽做了修改,添加了殼入口,也就是我們反編譯後看到的StubApplication.smali這個文件。

相比於之前版本的加固,自從1.x.x.x加固版本之後,多了幾次反調試,使得動態難度稍微增大了一些,不過針對脫殼機脫殼,再多了反調試也是無用。或者通過修改系統源碼,也能達到消除反調試的作用。


2 動態調試

(1)把app安裝到手機,以調試模式打開app

(2)以shell模式root許可權打開IDA的android_server監聽

(3)tcp轉發

(4)打開IDA,修改配置為在進程開始時下斷

(5)搜索到進程後jdwp轉發,pid值即為我們進程號,並在命令行下附加。

成功附加後,可以下段了,打開Debugger Option

我們選擇在線程開始和庫載入時下斷,修改成功後,jdb附加,點擊運行

程序會斷在elf頭處,按下G鍵,搜索mmap,在mmap函數的段首和斷尾下段

F9運行,來到斷尾時F8單步,

來到此處時,在 BLunk_5C999C2C下斷,F9一下,F7跟進去

跟進去今後在BLX LR處進行下斷,此處就是進行反調試的地方,原理依然是獲取TracePid的值判斷當前是不是處於調試狀態,建議第一次調試的人在fgets和fopen處下斷,再f7跟進此調用就可以看到TracePid的值了。

跟進去之後,我們直接把方法移到最下方,就可以看到kill符號了,這就是殺進程的地方,如果當前處於調試狀態,則直接結束進程。

我們在此函數的所有cmpR0,#0處下斷,F9一下後即斷在斷點處,觀察寄存器窗口的R0值,實質就是當前的TracePid的16進制的值

不確定的可以使用cat /proc/pid/status進行對比一下,我們直接把R0置0,右鍵選擇Zero Value即可清0,繼續F9

我們看到程序又來到了mmap處,繼續f9

當繼續斷在調用反調試功能的方法時,繼續F7跟進,依然在所有的cmp R0,#0處下斷,斷下後把R0清0後繼續F9運行

目前的規律是,調用BLXLR的第一次,第二次和第四次是進行反調試判斷的,第三次並不影響,可以直接f9跳過去,三次反調試搞定後,就可以愉快的F9運行並觀察堆棧窗口了

當看到出現如下所示時:

說明殼已經開始解密並釋放dex文件了,我們直接F8單步十幾步,最後F9一下就可以看到我們需要的dex頭了

直接腳本mp出來即可,最後把libjiagu的所有文件刪除,並修復下Application標,如果存在則修復,不存在刪除即可

⑸ 小程序反編譯後不能運行

可以調試。
1、安裝夜神模擬器、RE文件管理器。打開手機設置->找到超級用戶->右上角三個小點點擊一下,設置->點擊超級用戶訪問許可權,選擇僅限於應用,這樣超級用戶許可權就拿到了。
打開微信,沒有的在應用市場下載就行,打開想反編譯的微信小程序,小程序打開後,可以切換到RE文件管理器去找源文件了。

⑹ 手游APK文件反編譯

電腦上著名的 apk 文件反編譯器,安卓手機軟體中國化所必需的 pc 軟體。它將幫助你反編譯成常規文件,並為你提供一個基本的幫助,為未來的 diy 工作。現在人才終於把它移植到行動電話上了,當涉及到中國化或簡單地修改軟體時,不再需要等待 pc 機工作。安裝說明: 將數據包復制到手機 micro sd 卡的根目錄,然後將主程序安裝到手機上。此外,該程序需要根許可權,手機必須獲得和授權,才能正常使用。說明: 本程序在使用大量文件操作時,需要很長時間耐心等待。如果你在編譯程序的過程中點擊屏幕,程序很容易失去響應。此時,只需單擊「等待」 ,耐心等待程序再次響應,程序將繼續編譯。[社論評論] apk 工具這個計算機端的 apk 反編譯軟體終於被移植到手機端,中國人破解了人們必需的工具!

⑺ Android 如何對apk文件進行反編譯以及重新

第一:使用apktool直接反編譯apk

第六:把生成的hellodemo.apk安裝到手機,可以看到主界面上已經顯示的是hello,而不再是你好。說明反編譯重新打包成功!

⑻ 如何利用apktool反編譯apk桌面快捷

所需工具:手機端反編譯神器apktool,我用的是apktool4.4,RE文件管理器,後面會給下載鏈接。

解壓下載的apktool文件,將整個apktool文件夾移到根目錄下,把需要修改的apk移到apktool文件夾內這里以最新的V4A音效為例

安裝apktool,授予root許可權,進入apktool文件夾,點擊com.vipercn.viper4android_v2-1.apk,選擇最上面的反編譯全部,過程大概需要2~3分鍾。

這時就需要用到RE文件管理器了,進入apktool文件夾,進入com.vipercn.viper4android_v2-1_src文件夾,找到AndroidManifest.xml,長按選擇作為在文本編輯器中打開,找到下面這句
<category android:name="android.intent.category.LAUNCHER"/>
復制代碼
並刪除,之後返回並保存,刪除自動備份的AndroidManifest.xml.bak文件,這時就可以進行回編了。
打開apktool,進入apktool文件夾,長按com.vipercn.viper4android_v2-1_src文件夾,選擇編譯,編譯大概也是2~3分分鍾。並且apktool文件夾里會出現一個com.vipercn.viper4android_v2-1_src.apk

這時候基本上就完成的差不多了,但是還沒結束,因為沒對apk進行簽名,所以無法安裝。點擊com.vipercn.viper4android_v2-1_src.apk,選擇簽名,簽名完成後會出現一個com.vipercn.viper4android_v2-1_src_sign.apk這才是最終的。

安裝看看,打開選項已經沒有用了,桌面上也找不到該應用的圖標。

⑼ 推薦幾款在手機使用的apk反編譯軟體

dede 反編譯delphi
depb,pbkill 反編譯pb
vb rezq 反編譯vb
Reflector 反編譯.net
foxtoolsd 反編譯 vf
等等

不要對反編譯期望太大,幾乎沒什麼用,Reflector反編譯不錯,因為是偽代碼,只要沒用混淆器混淆的,代碼幾乎能拿過來使用,
其它的效果不是很理想
在使用過程中,沒遇到什麼需要注意的問題,軟體使用很簡單,就是用了沒多大用,望採納!謝謝!

熱點內容
商品存儲規劃 發布:2025-02-04 17:45:24 瀏覽:564
ios訪問共享 發布:2025-02-04 17:36:33 瀏覽:333
javabuild 發布:2025-02-04 17:30:19 瀏覽:591
gnulinux編譯 發布:2025-02-04 17:30:18 瀏覽:130
蘇州阿里雲伺服器專網 發布:2025-02-04 17:21:05 瀏覽:525
如何學習php 發布:2025-02-04 17:11:55 瀏覽:389
sql查詢鎖 發布:2025-02-04 17:04:00 瀏覽:394
第二代長安cs55plus買哪個配置 發布:2025-02-04 16:58:16 瀏覽:193
彩虹島用什麼電腦配置 發布:2025-02-04 16:52:22 瀏覽:647
armphp 發布:2025-02-04 16:51:40 瀏覽:560