當前位置:首頁 » 操作系統 » apk源碼查看器

apk源碼查看器

發布時間: 2022-06-29 13:37:20

㈠ 如何看到一個APP應用的源代碼

一、安卓APP

用android-killer可以反編譯apk,比較方便,不過只能看到smail文件,學習一點smail,你可以看明白他的源代碼的意思,如果有殼的話,先改apk後綴後為zip,找到加殼的so文件,一般如名字中帶xxxprotect.so 用網路,360,騰訊廠商加固的話,也都有對應特點,然後把這個so文件用IDA pro打開,找到它的關鍵加密演算法。找到後,一版是不讓進加密演算法,直接return。就可去殼,去了殼之後,再進行重打包簽名,測試下。
二、ios上的app一般走如下流程
1、 拿個越獄機-下好工具
2、 去越獄平台下個想分析的應用(或者去app store下,用解密工具解密一下)
3、 導入reveal分析頁面,得到想要的知道的具體視圖類或者大致范圍
4、 分析class-mp中,找到想要的類和函數
5、 在IDA或者Hopper中找到具體函數,查看匯編邏輯
6、 修改相應的邏輯,達到篡改目的,重新打包

㈡ 如何查看安卓apk程序的源代碼

將apk文件拷貝至sdcard上。
命令順序如下:

進入Android sdk文件夾/tools目錄下
輸入adb shell
輸入su
輸入cd data
輸入cd app
這時就可以看到你安裝的所有的apk文件。輸入cp 空格 對應的apk 空格 /sdcard/
這樣就將apk文件拷貝出來了。
將apk文件後綴直接變成rar格式,可以看到熟悉的目錄結構了,

其中xml文件打開後都是二進制的,無法查看。
這時就用到了一個android4me的AXMLPrinter2工具。(請自行網路搜索)
輸入以下命令,將xml文件解析出來
java -jar AXMLPrinter2.jar showtimes_list.xml
此命令是在命令行中查看此showtimes_list.xml
將showtimes_list.xml生成xml文件,則輸入以下命令:
java -jar AXMLPrinter2.jar showtimes_list.xml > h.xml
目前進行到這一步,只能看到xml文件的內容,其工程中的java源文件還是看不到,看目錄結構下有一個classes.dex文件,我們需要將dex文件變為jar文件。
這里用到了另一個工具dex2jar。(自行搜索下載)
在Windows下解壓之後的目錄如下圖所示:

在命令行中,進入到此目錄下:
在Windows下,輸入以下命令:
dex2jar.bat c:\classes.dex
運行完之後,在C盤會多一個classes.dex.dex2jar.jar文件,此文件就是我們需要的jar文件。
利用jd-gui,將jar文件反向工程為java代碼。(請自行搜索下載)
它分為Windows、Linux、和max三個版本,這里我下載的是Windows版本的。
解壓之後,雙擊運行exe文件,選擇classes.dex.dex2jar.jar文件,相應的jar文件中的Java文件就被反向工程顯示出來了!

㈢ 如何看一個android的.apk應用安裝器的源代碼。

朋友,你好,這個需要用到反編譯,才可以看到源碼哦。
APK反編譯方法如下:
一、更改apk文件的後綴名,如:LianyunHelper3.0.11.apk改成LianyunHelper3.0.11.zip
二、用zip解壓縮LianyunHelper3.0.11.zip文件
三、從解壓縮的文件夾中取出classes.dex文件並放到dex2jar.bat所在目錄
四、運行cmd命令,進入dex2jar.bat所在的目錄,輸入dex2jar.bat classes.dex即可生成classes.dex.dex2jar.jar文件
五、用jd-gui工具打開classes.dex.dex2jar.jar文件,即可看到源碼
六、將AndroidManifest.xml文件放到AXMLPrinter2.jar所在目錄,運行cmd命令,進入 AXMLPrinter2.jar所在目錄,輸入java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt。

㈣ 如何查看apk檔案的源代碼

一般講法是不能,或者半能。因為源碼是人寫的,給人看的,例如你會寫 UserScore = 10;,一看明白,但編譯後,電腦看的程序碼會變成,大概是,存10於第七號變數。就算你能反編譯,都只能看到 = 10,很難洞悉原作人意思。雖然這樣不完美,這種逆向工程,reverse engineering,仍有不少人熱衷,無他,有時偷比從新開始較易。而且,大部份附加的東西,如聲音,圖片等,大多都可以完美抽出。基於以上討論,大多數逆向工程止於改改文字,如中文化,或者改一下圖等等。至於能取得源碼(不完美的),而研究到原創人寫法就甚為艱難。你到搜尋器輸入apk reverse engineering就有一大堆,這里是其中一個,你可以參詳一下, http://blog.csdn.net/harry_helei/article/details/6133870。

㈤ 怎樣查看 Android APP源代碼

將apk文件拷貝至sdcard上。
命令順序如下:

進入Android sdk文件夾/tools目錄下
輸入adb shell
輸入su
輸入cd data
輸入cd app
這時就可以看到你安裝的所有的apk文件。輸入cp 空格 對應的apk 空格 /sdcard/
這樣就將apk文件拷貝出來了。
將apk文件後綴直接變成rar格式,可以看到熟悉的目錄結構了,

其中xml文件打開後都是二進制的,無法查看。
這時就用到了一個android4me的AXMLPrinter2工具。(請自行網路搜索)
輸入以下命令,將xml文件解析出來
java -jar AXMLPrinter2.jar showtimes_list.xml
此命令是在命令行中查看此showtimes_list.xml
將showtimes_list.xml生成xml文件,則輸入以下命令:
java -jar AXMLPrinter2.jar showtimes_list.xml > h.xml
目前進行到這一步,只能看到xml文件的內容,其工程中的java源文件還是看不到,看目錄結構下有一個classes.dex文件,我們需要將dex文件變為jar文件。
這里用到了另一個工具dex2jar。(自行搜索下載)
在Windows下解壓之後的目錄如下圖所示:

在命令行中,進入到此目錄下:
在Windows下,輸入以下命令:
dex2jar.bat c:classes.dex
運行完之後,在C盤會多一個classes.dex.dex2jar.jar文件,此文件就是我們需要的jar文件。
利用jd-gui,將jar文件反向工程為java代碼。(請自行搜索下載)
它分為Windows、Linux、和max三個版本,這里我下載的是Windows版本的。
解壓之後,雙擊運行exe文件,選擇classes.dex.dex2jar.jar文件,相應的jar文件中的Java文件就被反向工程顯示出來了!

㈥ 如何查看華為EMUI系統APK源碼

1.安裝豌豆莢,豌豆莢里有一個應用管理的功能,可以查看手機里的所有應用,包括系統應用。
可以使用該功能導出系統應用APK。
2.解包華為UPDATE.APP
(1)到華為EMUI官網下載相應的系統安裝包UPDATE.APP
(2)到華為花粉俱樂部論壇中,搜索HuaweiUpdateExtractor,當前能找到的最新版本是0.9.9.3,
目前使用該版本一般都能解包成功。
解包成功後,得到很多img文件。

㈦ 怎樣在eclipse中打開在網上下載的apk文件以查看其源代碼

APK反編譯目前的程度是資源文件和布局文件能用,源碼會有部門出現亂碼,如果你想像力夠強就能搞定

㈧ 用什麼工具查看android 源碼

網路搜索: apk修改器(小米人APK改之理)下載 V3.3.0.0 免費綠色版 能反編譯,刪除,添加,修改等,並重新打包。

㈨ 怎樣查看 Android APP 源代碼

需要把反編譯的apk存放到apktools同級文件夾目錄下,然後運行要查看的安裝包,具體操作如下:

1、首先把反編譯的apk存放到apktools同級文件夾目錄下,如下圖所示。

㈩ 怎樣查看apk的源碼

下一個apk改之理,這個挺好用的,是個集成工具。
將apk文件解壓縮,用apk改之理裡面的dex2jar文件夾下的d2j-dex2jar.bat處理解壓的classes.dex。就會轉換成jar格式的。再用jd-gui.exe打開這個jar

熱點內容
編程圖片平移 發布:2024-11-16 07:41:06 瀏覽:652
黃金數演算法 發布:2024-11-16 07:40:15 瀏覽:65
門鎖動態密碼是什麼樣的 發布:2024-11-16 07:39:33 瀏覽:912
namespacelinux 發布:2024-11-16 07:28:13 瀏覽:352
html去緩存 發布:2024-11-16 07:05:22 瀏覽:723
如何限制蘋果ip段訪問伺服器 發布:2024-11-16 07:02:57 瀏覽:661
knn演算法原理 發布:2024-11-16 06:56:18 瀏覽:854
c語言第一章 發布:2024-11-16 06:49:07 瀏覽:51
伺服器ip黑名單和網站ip黑名單區別 發布:2024-11-16 06:45:56 瀏覽:888
上傳圖片命名規則 發布:2024-11-16 06:28:37 瀏覽:557