一步反编译apk

前言

昨天因为一件事需要反编译apk,查看dex文件里的class,于是我按照传统的做法一步步来反编译,可真是烦死我了。

1.更改apk后缀名为zip,解压。
2.拷贝里面的dex文件放入dex2jar目录
3.终端切换到dex2jar目录,调用d2j-dex2jar.sh 一个个的反编译dex
4.打开JD_GUI查看

这些步骤说多不多,说少也不少啊,身为程序员,怎么可以如机器人一般,做这种重复性的工作呢!于是我晚上回到家,就开始着手写脚本,要一步反编译查看apk。

HOW TO USE

脚本很简单,用Python写的,主要就是将传统做法的几个步骤,利用脚本进行了整合,很快就写完了。
github地址:https://github.com/HalfStackDeveloper/DexLooker
那么怎么使用呢?

1.下载工程解压并复制到本地任意目录

2.添加本地工程地址到系统环境变量

2.1 打开终端,输入 open -e .bash_profile
2.2 添加本地工程路径至bash_profile文件并保存。例如:
# dexlooker
export PATH=$PATH:/Users/wangxiandeng/Documents/MyCoding/PythonWork/DexLooker/dexlooker

3.现在就可以使用了:在终端输入 dexlooker.py,拖入你的apk文件,将会自动为你反编译apk并打开JD-GUI查看jar文件

demo.gif

(喜欢的话去github给个star哦)

(转载请标明ID:半栈工程师,个人博客:https://halfstackdeveloper.github.io)

欢迎关注我的知乎专栏:https://zhuanlan.zhihu.com/halfstack

欢迎Follow我的github: https://github.com/HalfStackDeveloper