zoukankan      html  css  js  c++  java
  • 十分简便的APK反编译(Mac 版本号 具体解释)

    之前參考了网上大神们介绍的apk for mac  的反编译的文章,里面写的十分具体而有用,可是因为apk for mac中反编译细节十分繁琐,过程也相对照较复杂,针对这个缺陷本人对其反编译的过程进行了优化,其原理就是有用大家熟悉的sh命令。 现将具体操作步骤献上:

    1.下载apktools(优化过后的结构):http://download.csdn.net/detail/dwbutterfly/9486140

    2. 解压apktool-jdgui.zip   到本地,查看里面结构例如以下图所看到的:



    3.第一次的时候,须要安装jd-gui-0.2.7.osx.i686.dmg 安装后如图所看到的:



    4.将上面JD-GUI  复制到 /Users/你的电脑username/Applications 文件夹下,如图所看到的:



    5. 再次回到刚才你解压后的apktool-jdgui的文件夹下分别打开apkparser.sh 開始改动一些相关信息:、



    6.打开apkparsergui.sh 对下面信息进行改动:


    注意:上图中全部关于/User/sadshine/ 的文件路径都须要改动成你自己的路径


    7.将你要反编译的apk重命名为test.apk 放入apks_parser 文件文件夹下(apks_parser文件夹请參考1步骤)

    然后打开终端命令,将apkparser.sh 拖入命令终端,然后回车运行,例如以下图所看到的:



    运行上述命令后。打开apks_parser文件夹下,会发现多出来了一个test文件夹 打开test文件夹则能看到反编译好的资源文件例如以下图所看到的:



    8.反编译apk的java源代码,将apkpasergui.sh 拖入命令终端运行后弹出JD-GUI工具和dex的文件文件夹,将dex文件拖入JDGUI工具就可以查看,例如以下图所看到的:



    下面生成的源代码 便能够查看了! 




  • 相关阅读:
    pythonGUI-wxpython
    [转]谈谈 Mifare Classic 破解
    python-optparse模块给脚本增加参数选项
    [笔记]python
    mac伪装工具macchanger
    mitmproxy
    yersinia的DHCP池耗尽断网攻击
    kalilinux工具中文在线
    MSF内网渗透 扫描模块
    渗透测试的一些总结
  • 原文地址:https://www.cnblogs.com/liguangsunls/p/7235551.html
Copyright © 2011-2022 走看看