1.smali-1.2.6.jar 用途:.smali文件 转成 classes.dex文件 说明:.smali文件,类似于.class文件,可以用普通文本编辑器查看和修改. 用法举例:命令行:java -jar smali.jar classout/ -o classes.dex 下载:http://code.google.com/p/smali/downloads/list 2.baksmali-1.2.6.jar 用途:classes.dex文件 转成 .smali文件 说明:classe…
今天笔者同事遇到一个问题,客户同事的数据库连接信息直接写在代码中,连接的密码改了,但是又没有源代码,所以只能直接修改Java class文件. 记录一下修改步骤: 1.下载JClassLib_windows(后面用到),下载jd-gui-1.4.0.jar,用来反编译class文件的,IDEA也可以反编译class文件: 找到需要修改文件的变量,我这里是Admin. 2.第二步把class文件,备份待用,把工程文件存一份,方法如下图所示: 3.安装JClassLib,安装完成之后用JClassL…
项目依赖关系 apktool:依赖smali/baksmali,XML部分 AXMLPrinter2 JEB:dx 工具依赖 AOSP , 反编译dex 依赖 apktool dex2jar:依赖 AOSP smali/baksmali(AOSP),但是修改并扩充了一些原先项目中不支持的格式(support escape in type desc "Lcom/dex2jar\t\u1234;") aosp原生的dexdump也可以将.dex转换为dvm字节码查看,但是它依赖的是dalv…
本人eclipse版本: Eclipse Java EE IDE for Web Developers. Version: Mars.2 Release (4.5.2) 步骤1:下载两个我们需要的东西 (1)下载jadclipse插件: 下载地址:https://sourceforge.net/projects/jadclipse/ (2)下载jad.exe 文件地址:http://files.cnblogs.com/files/yaoxiaoxing/jad.rar 步骤2:找到路径D:\ec…
反编译工具: apktool:资源文件获取,可以提取出图片文件和布局文件进行使用查看 dex2jar:将apk反编译成Java源码(classes.dex转化成jar文件) jd-gui:查看APK中classes.dex转化成出的jar文件,即源码文件 使用步骤: 1.apk反编译得到程序的源代码.图片.XML配置.语言资源 在cmd中定位到apktool所在文件夹下,输入命令apktool.bat d -f  xx.apk(apk名字)  xx(生成文件存放位置). apktool.bat…
有时候你看到一些很好看的布局,会考虑别人怎么实现的,回想参考一下,那么这时候反编译一下是很必要的. 要用到的工具apktool.bat和aapt.exe和apktool.jar(要最新版本) 下载前两个网址是http://apktool.shoujifans.com/ apktool.jar要求是最新版,所以到官网去下载http://ibotpeaches.github.io/Apktool/ 要是嫌麻烦,就去我的网址下载,打包好了. 下载链接http://download.csdn.net/d…
在上一篇文章当中,我们学习了Android程序反编译方面的知识,包括反编译代码.反编译资源.以及重新打包等内容.通过这些内容我们也能看出来,其实我们的程序并没有那么的安全.可能资源被反编译影响还不是很大,重新打包又由于有签名的保护导致很难被盗版,但代码被反编译就有可能会泄漏核心技术了,因此一款安全性高的程序最起码要做到的一件事就是:对代码进行混淆. 混淆代码并不是让代码无法被反编译,而是将代码中的类.方法.变量等信息进行重命名,把它们改成一些毫无意义的名字.因为对于我们而言可能Cellphone…
转载请注明出处:http://blog.csdn.net/guolin_blog/article/details/49738023 之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的程序并不是什么值得骄傲的事情.不过单纯从技术角度上来讲,掌握反编译功能确实是一项非常有用的技能,可能平常不太会用得到,但是一旦真的需要用到的了,而你却不会的话,那就非常头疼了.另外既然别人可以反编译程序,我们当然有理由应该对程序进行一定程度的保护,因此代码混淆也是我们必须要掌握的一项技术.那么最近的两篇文章我们就围…
转载请注明出处:http://blog.csdn.net/guolin_blog/article/details/50451259 在上一篇文章其中,我们学习了Android程序反编译方面的知识,包括反编译代码.反编译资源.以及又一次打包等内容.通过这些内容我们也能看出来,事实上我们的程序并没有那么的安全.可能资源被反编译影响还不是非常大,又一次打包又由于有签名的保护导致非常难被盗版.但代码被反编译就有可能会泄漏核心技术了,因此一款安全性高的程序最起码要做到的一件事就是:对代码进行混淆. 混淆代…
)第二步成功后我们会发现在当前目录下多了一个<APKName>文件夹,这个文件夹中存放的就是反编译的结果了.我们可以打开AndroidManifest.xml.res/layout即可查看资源信息. [拓展] 第二步命令中d是decode的意思,表示我们要对Demo.apk这个文件进行解码.那除了这个基本用法之外,我们还可以再加上一些附加参数来控制decode的更多行为: -f //如果目标文件夹已存在,则强制删除现有文件夹(默认如果目标文件夹已存在,则解码失败). -o //指定解码目标文件…