- 对本书的赞誉
- 前言
- 基础篇
- 第 1 章 Android 中锁屏密码加密算法分析
- 第 2 章 Android 中 NDK 开发
- 第 3 章 Android 中开发与逆向常用命令总结
- 第 4 章 so 文件格式解析
- 第 5 章 AndroidManifest.xml 文件格式解析
- 第 6 章 resource.arsc 文件格式解析
- 第 7 章 dex 文件格式解析
- 防护篇
- 第 8 章 Android 应用安全防护的基本策略
- 第 9 章 Android 中常用权限分析
- 第 10 章 Android 中的 run-as 命令
- 第 11 章 Android 中的 allowBackup 属性
- 第 12 章 Android 中的签名机制
- 第 13 章 Android 应用加固原理
- 第 14 章 Android 中的 so 加固原理
- 工具篇
- 第 15 章 Android 逆向分析基础
- 第 16 章 反编译神器 apktool 和 Jadx
- 第 17 章 Hook 神器 Xposed
- 第 18 章 脱壳神器 ZjDroid
- 第 19 章 Native 层 Hook 神器 Cydia Substrate
- 操作篇
- 第 20 章 静态方式逆向应用
- 第 21 章 动态调试 smali 源码
- 第 22 章 IDA 工具调试 so 源码
- 第 23 章 逆向加固应用
- 第 24 章 逆向应用经典案例分析
- 第 25 章 Android 中常见漏洞分析
- 第 26 章 文件加密病毒 Wannacry 样本分析
16.5 apktool 的回编译源码分析
前面分析了 apktool 的反编译功能源码,解决了两个应用反编译的失败问题,下面继续分析一下 apktool 的回编译功能。关于回编译功能,首先要了解 aapt 命令功能,如图 16-11 所示。
图 16-11 apk 编译流程图
使用 aapt 命令编译资源文件:
命令参数有点多,只说明如下几个:
·-J 后面跟着的是 gen 目录,也就是编译之后产生的 R 类,存放资源 id。
·-S 后面跟着的是 res 目录,也就是需要编译的资源目录。
·-I 后面跟着的是系统的库,因为我们在项目资源中会用到系统的一些资源文件,所以这里需要链接一下。
·-M 后面跟着的是项目的清单文件,需要从这个文件中得到应用的包名,然后产生对应的 R 文件和包名。
这个命令不仅可以进行编译,也可以反编译,如上面提到的解析 AndroidManifest.xml 和 resource.arsc 的时候,使用它可以反编译,解析 dex 文件可以使用 dumpdex 命令。这些命令都在 androidsdk 的 build-tools 目录下。
知道了编译过程,回编译就是按照这个步骤来的,而这里重要的就是使用 aapt 命令:
把命令放到了项目的 framework 目录下,如图 16-12 所示。
图 16-12 framework 目录
然后开始构造命令参数,主要需要用到系统的 jar 包 android.jar:
修改一下入口代码,添加回编译运行参数:
运行程序如下:
回编译成功,得到 apk 文件,如图 16-13 所示。
图 16-13 回编译之后的 apk 文件
分析完了 apktool 工具所有的源码,总结一下其功能,如下所示:
·反编译过程中主要是解析 AndroidManifest.xml、resource.arsc、dex 文件。
·回编译的时候借助 aapt 命令完成编译操作。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论