欢迎访问 生活随笔!

生活随笔

当前位置: 首页 > 运维知识 > Android >内容正文

Android

【Android 安全】DEX 加密 ( 常用 Android 反编译工具 | apktool | dex2jar | enjarify | jd-gui | jadx )

发布时间:2025/6/17 Android 63 豆豆
生活随笔 收集整理的这篇文章主要介绍了 【Android 安全】DEX 加密 ( 常用 Android 反编译工具 | apktool | dex2jar | enjarify | jd-gui | jadx ) 小编觉得挺不错的,现在分享给大家,帮大家做个参考.

文章目录

  • 一、apktool
    • 1、apktool 简介
    • 2、直接解压
    • 3、使用 apktool 反编译
    • 4、使用 apktool 重新打包
  • 二、dex2jar
    • 1、dex2jar 简介
    • 2、dex2jar 反编译命令
  • 三、enjarify
    • 1、enjarify 简介
    • 2、enjarify 命令
  • 四、jd-gui
  • 五、jadx



学习 Android 安全 , 首先要了解常用的破解 Android 应用的方式 , 本篇博客中简单介绍了破解 Android 应用的 555 种常用工具 , apktool , dex2jar , enjarify , jd-gui , jadx ;

整理后的 555 种反编译工具 : https://download.csdn.net/download/han1202012/13097008 , 该链接只用于记录 , 博客中有官方网站的下载地址 , 可以一一下载 ;





一、apktool





1、apktool 简介


官网地址 : https://ibotpeaches.github.io/Apktool/

文档地址 : https://ibotpeaches.github.io/Apktool/documentation/

当前最新版本是 2.4.1 ;


apktool 常用于反编译 Android 中的资源文件 , 主要是 获取 AndroidManifest.xml , res 目录下的图片 , 布局 , style 风格配置 , 等 资源文件 ;

Android 应用打包时 , 会使用 aapt 对工程中的资源文件进行编译 , 一般情况下将 apk 打开以后 , 都是编译后的资源文件 , 这些文件基本不可读 , 无法理解 ;

apktool 工具可以将 Android 项目中编译后的 资源文件反编译 出来 ;


反编译命令 :

java -jar apktool_2.4.1.jar d demo.apk -o demo

重新打包命令 :

java -jar apktool_2.4.1.jar b demo -o demo_repackage.apk

2、直接解压


将 apk 直接解压 ,


查看其中的 AndroidManifest.xml 文件 , 是无规则的乱码 , 这是被 aapt 编译后的资源文件 , 无法查看 ;



3、使用 apktool 反编译


执行 java -jar apktool_2.4.1.jar d demo.apk -o demo 命令 ,

java -jar apktool_2.4.1.jar d demo.apk -o demo

其中 d 后面是 要反编译的 apk 文件 ,

-o demo 的含义是 将反编译结果输出到 demo 目录中 ;

反编译过程 :

查看其中的 AndroidManifest.xml 文件 , 可以看到真实的文件内容 ;



4、使用 apktool 重新打包


将反编译后的文件 重新打包 ;

java -jar apktool_2.4.1.jar b demo -o demo_repackage.apk

b demo 是指定 要打包 demo 目录 ;

-o demo_repackage.apk 是指定新打包的 应用安装文件是 demo_repackage.apk ;

重新打包过程 :





二、dex2jar





1、dex2jar 简介


官方网站 : https://sourceforge.net/projects/dex2jar/

GitHub 地址 : https://github.com/pxb1988/dex2jar

下载地址 : https://sourceforge.net/projects/dex2jar/files/


dex2jar 的作用是 将 dex 文件反编译成 jar 文件 ;

在 Android 反编译中就是将 classes.dex 反编译成 jar 文件 ;



2、dex2jar 反编译命令


反编译命令 : demo.apk 是指定要反编译的 apk 文件 , -o demo.jar 指定要输出的 jar 文件路径 ;

d2j-dex2jar.bat demo.apk -o demo.jar

反编译结果 : 在目录中生成了 demo.jar 文件 ;





三、enjarify





1、enjarify 简介


GitHub 地址 : https://github.com/google/enjarify

下载地址 : https://github.com/google/enjarify/releases


enjarify 主要作用是 将 apk 文件反编译成 Java 源码 ;

enjarify 工具与 dex2jar 工具作用类似 ;



2、enjarify 命令


反编译命令 : demo.apk 是指定要反编译的 apk 文件 , -o demo.jar 指定要输出的 jar 文件路径 ;

enjarify demo.apk -o demo.jar



四、jd-gui



官方地址 : http://java-decompiler.github.io

GitHub 地址 : https://github.com/java-decompiler/jd-gui

下载地址 : https://github.com/java-decompiler/jd-gui/releases


jd-gui 的作用是 查看 jar 包中的文件源码 , 将 jar 文件拖入到该工具的窗口界面即可 ;


将 jar 文件拖到窗口中 , 即可查看反编译出的 jar 文件源码 ;





五、jadx



GitHub 地址 : https://github.com/skylot/jadx/

下载地址 : https://github.com/skylot/jadx/releases/tag/v1.1.0


使用该工具 , 可以直接查看 资源代码 ;

直接双击 jadx-1.1.0\bin 目录下的 jadx-gui.bat 文件 , 然后 选择路径 打开指定的 apk 文件 ,

即可查看该 apk 的源代码与资源文件 ;


该工具完成了上述 444 个工具的所有工作 , 但是阅读代码时 , 无法进行代码跳转 , 这就比较纠结了 , 在阅读代码方面不如 jd-gui 好用 ;

如果只是简单了解一下项目结构 , 或者获取资源 , 可以使用该反编译工具 ;



整理后的 555 种反编译工具 : https://download.csdn.net/download/han1202012/13097008 , 该链接只用于记录 , 博客中有官方网站的下载地址 , 可以一一下载 ;

总结

以上是生活随笔为你收集整理的【Android 安全】DEX 加密 ( 常用 Android 反编译工具 | apktool | dex2jar | enjarify | jd-gui | jadx )的全部内容,希望文章能够帮你解决所遇到的问题。

如果觉得生活随笔网站内容还不错,欢迎将生活随笔推荐给好友。