1.只有jar包反编译后得到java源码(只有java源码)怎么把源码编译成apk软件?
2.Android SDK Platform-tools
3.app安全之反编译(一)
4.UEngine 运行器2.2.0——支持 Deepin 23(X11或Wayland)
5.求助apk被加密了反编译不了可有方法解决
只有jar包反编译后得到java源码(只有java源码)怎么把源码编译成apk软件?
你试试先使用dx工具将.class文件转换成一个dex文件,源码如果你有资源文件的下载话然后使用aapt工具将你的资源文件进行压缩打包,最后把前两步的源码文件用apkbuilder工具打包成APK
Android SDK Platform-tools
platform-toolså å«å¼åappçå¹³å°ä¾èµçå¼ååè°è¯å·¥å ·ï¼å æ¬ adbãfastbootç
android sdkéçåç®å½ä½ç¨
AVD Manager.exeï¼èææºç®¡çå·¥å ·ï¼ç¨äºå»ºç«å管çèææºã
SDK Manager.exeï¼sdk管çå·¥å ·ï¼ç¨äºç®¡çãä¸è½½sdkãsdkå·¥å ·ï¼è½åæ©å±å·¥å ·
toolsç®å½ï¼å æ¬æµè¯ãè°è¯ã第ä¸æ¹å·¥å ·ã模æå¨ãæ°æ®ç®¡çå·¥å ·çã
build-toolsç®å½ï¼ç¼è¯å·¥å ·ç®å½ï¼å å«äºè½¬å为davlikèææºçç¼è¯å·¥å ·ã
å æ¬
aaptï¼Android Asset Packaging Toolï¼ï¼ç¼è¯åºç¨ç¨åºçèµæºæ件ï¼å æ¬AndroidManifest.xmlåä½ çActivitiesçxmlæ件ï¼ï¼çæR.javaæ件ï¼è¿æ ·ä½ å°±å¯ä»¥ä»ä½ çjava代ç ä¸å¼ç¨èµæºã
aidlï¼æ.aidl æ¥å£è½¬æ¢æjavaæ¥å£.
dxï¼è½¬å.classä¸é´ä»£ç 为dvlikä¸é´ä»£ç ,ææç»è¿javaç¼è¯ççæ.classæ件é½éè¦æ¤å·¥å ·è¿è¡è½¬æ¢,æåæå è¿apkæ件ä¸.
dexdump:dump devlikä¸é´ä»£ç
platform-toolsç®å½ï¼å å«å¼åappçå¹³å°ä¾èµçå¼ååè°è¯å·¥å ·ã
å æ¬
adbï¼androidè°è¯å·¥å ·
fastbootï¼bootå·¥å ·
platforms/ç®å½ï¼å æ¬androidçå¹³å°ãå å«å¨android.jaråºä¸ãä½ å¿ é¡»æä¸ä¸ªå¹³å°ä¸ºä½ çç¼è¯ç®æ ã
system-imagesç®å½ï¼ç¼è¯å¥½çç³»ç»æ åã模æå¨å¯ä»¥ç´æ¥å è½½ã
sourcesç®å½ï¼androidãsdkçæºç ç®å½
samplesç®å½ï¼sdkä¾å
app安全之反编译(一)
以往安全研究者关注的多是移动应用的本地安全,例如远程控制、下载应用破解及信息窃取等,源码然而忽视了服务端安全。下载except 源码服务端的源码安全问题普遍存在,如SQL注入、下载文件上传、源码中间件或服务器漏洞等。下载移动应用通过web API服务与服务端交互,源码这种模式将移动安全与web安全紧密相连。下载然而,源码部分应用不直接嵌入网页,下载红包大战 牛牛源码而是源码通过API接口返回JSON数据,这使得扫描器和爬虫无法获取链接。
在iOS系统中,由于无法进行反编译,安全专家通常借助反汇编工具,如IDA,来分析应用逻辑。对于已越狱的iOS设备,IDA、classdump等工具可以辅助进行分析。在Android系统中,应用反编译则更为常见,通常使用apktool、复古传奇代源码dex2jar和jd-gui等工具。为了检测Android应用的安全性,通常会先判断是否被加壳,之后尝试脱壳并反编译代码,结合上下文分析代码位置,有时还需进行动态调试。
以下是针对应用反编译的一般思路及工具使用方法:
脱壳通常使用DexHunter,这是一款用于通用自动脱壳的Android工具,由大牛zyqqyz于年下半发表在看雪论坛,详情见《Android dex文件通用自动脱壳器》。接下来是反编译流程:
1. 使用apktool将APK文件反编译成源代码、、XML配置、炫书网源码语言资源等文件。下载apktool,解压后得到三个文件:aapt.exe、apktool.bat、apktool.jar。将待反编译的APK文件放入指定目录,打开命令行界面输入命令:apktool.bat d -f test.apk test(test.apk为APK文件全名,test为输出文件夹名称)。执行后会在指定文件夹生成反编译资源。
2. 若要将反编译的文件重新打包成APK,可输入命令:apktool.bat b test(test为编译文件夹)。执行后在指定文件夹下会生成build和dist文件夹,dist中存放着打包后的android检测网络源码APK文件。
3. 反编译得到的Java源代码可通过dex2jar和jd-gui工具进一步分析。将classes.dex文件解压并转换为jar文件,然后使用jd-gui打开查看源码。
4. 对于混淆过的应用,类文件名称和方法名称会以a、b、c等样式命名,需要仔细分析。
为了简化反编译过程,还提供了图形化工具,如Androidfby。使用该工具进行APK反编译更为直观方便。
在进行APK修改时,了解未加密资源的修改方法至关重要。非res文件夹下的资源及res中的可直接解压缩修改。具体操作包括解压缩APK包、修改指定文件、删除签名文件夹、重新打包并签名后安装。
为确保分享的资源与工具的时效性与实用性,我运营着一个公众号,每日分享安全资料与工具,欢迎关注。
UEngine 运行器2.2.0——支持 Deepin (X或Wayland)
新版本的Deepin/UOS应用商店支持安装部分官方已适配的安卓应用,但对一些爱好者而言,自行安装APK软件包仍是一种渴望。为此,UEngine安卓运行环境应运而生,为用户提供了安装自定义APK软件包的能力,并能将安装的APK包启动菜单发送至桌面或系统菜单。 UEngine运行器2.2.0版本更新包括多个关键功能改进和修复:支持Deepin ,无需强制依赖aapt。
解决Deepin 安装的APK无法正常在启动器显示图标的问题。
新增识别非飞腾CPU的ARM架构,防止破坏鲲鹏kbox环境。
修复部分系统在使用程序时发生崩溃的问题。
新增对Wayland的补丁支持。
优化安装量统计机制。
增加赞助页和QQ交流群入口。
内置Via浏览器。
UEngine运行器不仅提供下载链接,包括蓝奏云和诚通网盘,还支持通过GitHub和Gitee获取源代码。同时,用户可通过内置的更新程序进行版本更新(支持1.6.0及以上版本)。 新增功能包括通过包名值获取应用适配情况,用户可访问链接gfdgd-xi.github.io/ueng...以贡献自己的适配情况,只需在UEngine运行器进行评分即可。请注意,对于Debian 、Debian 、Ubuntu .的用户,需要从http://dtk.gfdgdxi.top/下载并安装dtk(版本≥5.5)才能正确安装UEngine运行器。 UEngine运行器致力于为用户提供便捷的自定义安卓应用安装体验,支持深挖系统底层优化与改进,满足用户的多元化需求。求助apk被加密了反编译不了可有方法解决
求助,apk被加密了,反编译不了,可有方法解决?
下载dex2jarJD-GUIapktool反编译步骤:
1.反编译Apk得到Java源代码首先要下载两个工具:dex2jar和JD-GUI前者是将apk中的classes.dex转化成Jar文件,而JD-GUI是一个反编译工具,可以直接查看Jar包的源代码。具体步骤:1.首先将apk文件,将后缀改为zip,解压,得到其中的classes.dex,它就是java文件编译再通过dx工具打包而成的;
2.解压下载的dex2jar,将classes.dex复制到dex2jar.bat所在目录。在命令行下定位到dex2jar.bat所在目录运行dex2jar.batclasses.dex生成classes.dex.dex2jar.jar2.反编译apk生成程序的源代码和、XML配置、语言资源等文件还是下载工具,这次用到的是apktool具体步骤:将下载的两个包解压到同一个文件夹下,应该会有三个文件:aapt.exe,apktool.bat,apktool.jar1.解压缩下载的两个文件包,apktool-install-windows-r-brut1.tar解压缩后得到的包里有aapt.exe和apktool.bat.(注意要把apktool1.4.1.tar解压后的一个.jar文件copy到解压后的apktool-install-windows-r-brut1文件夹里)2.特别注意:你要反编译的文件一定要放在C盘的根目录里