这部分涉及的内容比较多,我会尽量从最基础开始说起,但需要读者一定的android开发基础。但注意可能讲解详细得令人作呕,请根据个人理解程度斟酌。
APK、Dalvik字节码和smali文件
APK文件
大家都应该知道APK文件其实就是一个MIME为ZIP的压缩包,我们修改ZIP后缀名方式可以看到内部的文件结构,例如修改后缀后用RAR打开鳄鱼小顽皮APK能看到的是(Google Play下载的完整版版本):
Where's My Water.zip\
- asset\ <资源目录1:asset和res都是资源目录但有所区别,见下面说明>
- lib\ <so库存放位置,一般由NDK编译得到,常见于使用游戏引擎或JNI native调用的工程中>
- |---armeabi\ |---<so库文件分为不同的CPU架构>
- |---armeabi-v7a\
- META-INF\ <存放工程一些属性文件,例如Manifest.MF>
- res\ <资源目录2:asset和res都是资源目录但有所区别,见下面说明>
- |---drawable\ |---<图片和对应的xml资源>
- |---layout\ |---<定义布局的xml资源>
- |---...
- AndroidManifest.xml <Android工程的基础配置属性文件>
- classes.dex <Java代码编译得到的Dalvik VM能直接执行的文件,下面有介绍>
- resources.arsc <对res目录下的资源的一个索引文件,保存了原工程中strings.xml等文件内容>
无关紧要地注:asset和res资源目录的不同在于:
1. res目录下的资源文件在编译时会自动生成索引文件(R.java),在Java代码中用R.xxx.yyy来引用;而asset目录下的资源文件不需要生成索引,在Java代码中需要用AssetManager来访问;
2. 一般来说,除了音频和视频资源(需要放在raw或asset下),使用Java开发的Android工程使用到的资源文件都会放在res下;使用C++游戏引擎(或使用Lua binding等)的资源文件均需要放在asset下。
因为Where's My Water是使用迪斯尼公司自家的DMO游戏引擎开发,所以游戏中用到的所有资源文件都存放在asset下,除了应用图标这些资源仍需要放在res下。
Dalvik字节码
Dalvik是google专门为Android操作系统设计的一个虚拟机,经过深度的优化。虽然Android上的程序是使用java来开发的,但是Dalvik和标准的java虚拟机JVM还是两回事。Dalvik VM是基于寄存器的,而JVM是基于栈的;Dalvik有专属的文件执行格式dex(dalvik executable),而JVM则执行的是java字节码。Dalvik VM比JVM速度更快,占用空间更少。
通过Dalvik的字节码我们不能直接看到原来的逻辑代码,这时需要借助如Apktool或dex2jar+jd-gui工具来帮助查看。但是,注意的是最终我们修改APK需要操作的文件是.smali文件,而不是导出来的Java文件重新编译(况且这基本上不可能)。
smali文件
好了,对Dalvik有一定认识后,下面介绍重点:smali,及其语法。
简单的说,smali就是Dalvik VM内部执行的核心代码。它有自己的一套语法,下面即将介绍,如果有JNI开发经验的童鞋则能够很快明白。
一、smali的数据类型
在smali中,数据类型和Android中的一样,只是对应的符号有变化:
- B---byte
- C---char
- D---double
- F---float
- I---int
- J---long
- S---short
- V---void
- Z---boolean
- [XXX---array
- Lxxx/yyy---object
这里解析下最后两项,数组的表示方式是:在基本类型前加上前中括号“[”,例如int数组和float数组分别表示为:[I、[F;对象的表示则以L作为开头,格式是LpackageName/objectName;(注意必须有个分号跟在最后),例如String对象在smali中为:Ljava/lang/String;,其中java/lang对应java.lang包,String就是定义在该包中的一个对象。
或许有人问,既然类是用LpackageName/objectName;来表示,那类里面的内部类又如何在smali中引用呢?答案是:LpackageName/objectName$subObjectName;。也就是在内部类前加“$”符号,关于“$”符号更多的规则将在后面谈到。
二、函数的定义
函数的定义一般为:
Func-Name (Para-Type1Para-Type2Para-Type3...)Return-Type
注意参数与参数之间没有任何分隔符,同样举几个例子就容易明白了:
1. foo ()V
没错,这就是void foo()。
2. foo (III)Z
这个则是boolean foo(int, int, int)。
3. foo (Z[I[ILjava/lang/String;J)Ljava/lang/String;
看出来这是String foo (boolean, int[], int[], String, long) 了吗?
三、smali文件内容具体介绍
下面开始进一步分析smali中的具体例子,取鳄鱼小顽皮中的WMWActivity.smali来分析(怎么获得请参考下一节的APK反编译之二:工具介绍,暂时先介绍smali语法),它的内容大概是这样子的:
- .class public Lcom/disney/WMW/WMWActivity;
- .super Lcom/disney/common/BaseActivity;
- .source "WMWActivity.java"
- # interfaces
- .implements Lcom/burstly/lib/ui/IBurstlyAdListener;
- # annotations
- .annotation system Ldalvik/annotation/MemberClasses;
- value = {
- Lcom/disney/WMW/WMWActivity$MessageHandler;,
- Lcom/disney/WMW/WMWActivity$FinishActivityArgs;
- }
- .end annotation
- # static fields
- .field private static final PREFS_INSTALLATION_ID:Ljava/lang/String; = "installationId"
- //...
- # instance fields
- .field private _activityPackageName:Ljava/lang/String;
- //...
- # direct methods
- .method static constructor <clinit>()V
- .locals 3
- .prologue
- //...
- return-void
- .end method
- .method public constructor <init>()V
- .locals 3
- .prologue
- //...
- return-void
- .end method
- .method static synthetic access$100(Lcom/disney/WMW/WMWActivity;)V
- .locals 0
- .parameter "x0"
- .prologue
- .line 37
- invoke-direct {p0}, Lcom/disney/WMW/WMWActivity;->initIap()V
- return-void
- .end method
- .method static synthetic access$200(Lcom/disney/WMW/WMWActivity;)Lcom/disney/common/WMWView;
- .locals 1
- .parameter "x0"
- .prologue
- .line 37
- iget-object v0, p0, Lcom/disney/WMW/WMWActivity;->_view:Lcom/disney/common/WMWView;
- return-object v0
- .end method
- //...
- #virtual methods
- .method public captureScreen()V
- .locals 4
- .prologue
- //...
- goto :goto_0
- .end method
- .method public didScreenCaptured()V
- .locals 6
- .prologue
- //...
- goto :goto_0
- .end method
- class WMWActivity extends BaseActivity implements IBurstlyAdListener{
- //...
- class MessageHandler {
- //...
- }
- class FinishActivityArgs{
- //...
- }
- }
- const/4 v0, 0x0
- iput-boolean v0, p0, Lcom/disney/WMW/WMWActivity;->isRunning:Z
2、smali中的成员变量
- sget-object v0, Lcom/disney/WMW/WMWActivity;->PREFS_INSTALLATION_ID:Ljava/lang/String;
- iget-object v0, p0, Lcom/disney/WMW/WMWActivity;->_view:Lcom/disney/common/WMWView;
- const/4 v3, 0x0
- sput-object v3, Lcom/disney/WMW/WMWActivity;->globalIapHandler:Lcom/disney/config/GlobalPurchaseHandler;
- .local v0, wait:Landroid/os/Message;
- const/4 v1, 0x2
- iput v1, v0, Landroid/os/Message;->what:I
3、smali中的函数调用
smali中的函数和成员变量一样也分为两种类型,但是不同成员变量中的static和instance之分,而是direct和virtual之分。那么direct method和virtual method有什么区别呢?直白地讲,direct method就是private函数,其余的public和protected函数都属于virtual method。所以在调用函数时,有invoke-direct,invoke-virtual,另外还有invoke-static、invoke-super以及invoke-interface等几种不同的指令。当然其实还有invoke-XXX/range 指令的,这是参数多于4个的时候调用的指令,比较少见,了解下即可。
(1)、invoke-static:顾名思义就是调用static函数的,因为是static函数,所以比起其他调用少一个参数,例如:
- invoke-static {}, Lcom/disney/WMW/UnlockHelper;->unlockCrankypack()Z
这里注意到invoke-static后面有一对大括号“{}”,其实是调用该方法的实例+参数列表,由于这个方法既不需参数也是static的,所以{}内为空,再看一个例子:
- const-string v0, "fmodex"
- invoke-static {v0}, Ljava/lang/System;->loadLibrary(Ljava/lang/String;)V<span style="font-family: Verdana, sans-serif; "> </span>
(2)、invoke-super:调用父类方法用的指令,在onCreate、onDestroy等方法都能看到,略。
(3)、invoke-direct:调用private函数的,例如:
- invoke-direct {p0}, Lcom/disney/WMW/WMWActivity;->getGlobalIapHandler()Lcom/disney/config/GlobalPurchaseHandler;
这里GlobalPurchaseHandler getGlobalIapHandler()就是定义在WMWActivity中的一个private函数,如果修改smali时错用invoke-virtual或invoke-static将在回编译后程序运行时引发一个常见的VerifyError(更多错误汇总可参照APK反编译之番外三:常见错误汇总)。
(4)、invoke-virtual:用于调用protected或public函数,同样注意修改smali时不要错用invoke-direct或invoke-static,例子:
- sget-object v0, Lcom/disney/WMW/WMWActivity;->shareHandler:Landroid/os/Handler;
- invoke-virtual {v0, v3}, Landroid/os/Handler;->removeCallbacksAndMessages(Ljava/lang/Object;)V
- invoke-static/range {v0 .. v5}, Lcn/game189/sms/SMS;->checkFee(Ljava/lang/String;Landroid/app/Activity;Lcn/game189/sms/SMSListener;Ljava/lang/String;Ljava/lang/String;Ljava/lang/String;)Z
有人也许注意到,刚才看到的例子都是“调用函数”这个操作而已,貌似没有取函数返回的结果的操作?
在Java代码中调用函数和返回函数结果是一条语句完成的,而在smali里则需要分开来完成,在使用上述指令后,如果调用的函数返回非void,那么还需要用到move-result(返回基本数据类型)和move-result-object(返回对象)指令:
- const/4 v2, 0x0
- invoke-virtual {p0, v2}, Lcom/disney/WMW/WMWActivity;->getPreferences(I)Landroid/content/SharedPreferences;
- move-result-object v1
- invoke-virtual {v2}, Ljava/lang/String;->length()I
- move-result v2
v2保存的则是调用String.length()返回的整型。
4、smali中函数实体分析
下面开始介绍函数实体,其实没有什么特别的地方,只是在植入代码时有一点需要特别注意,举例说明:
- .method protected onDestroy()V
- .locals 0
- .prologue
- .line 277
- invoke-super {p0}, Lcom/disney/common/BaseActivity;->onDestroy()V
- .line 279
- return-void
- .end method
- .method protected onDestroy()V
- .locals 1
- .prologue
- .line 277
- const/4 v0, 0x1
- iput-boolean v0, p0, Lcom/disney/WMW/WMWActivity;->exited:Z
- invoke-super {p0}, Lcom/disney/common/BaseActivity;->onDestroy()V
- .line 279
- return-void
- .end method
相关推荐
在Android应用开发领域,了解和使用APK反编译工具是提升个人技能和学习他人优秀代码的重要手段。本文将深入探讨APK反编译的概念、常用工具及其工作原理,并结合提供的压缩包文件——apktool_2.3.4.jar、jd-gui-...
这通常涉及到一个技术过程——APK反编译。APK是Android应用程序的打包格式,包含了程序代码、资源文件、元数据等。本文将深入探讨如何使用工具如DoApk进行反编译,以及相关知识点。 1. **什么是APK反编译** APK反...
本合集主要涵盖了关于“安卓apk反编译”的一系列工具和知识点。 1. **反编译原理**:APK文件主要是由Java源码编译后形成的Dalvik字节码(DEX文件),以及资源文件如XML布局、图片等组成。反编译过程就是将这些二...
### Android APK反编译知识点详解 #### 一、概述 Android平台因其开源性与灵活性而备受开发者喜爱。但在实际使用过程中,用户可能会遇到各种各样的问题,比如软件中烦人的广告或者游戏中的某些设定(如经验金币获取...
需要注意的是,APK反编译涉及到版权和隐私问题,因此在使用这类工具时,必须遵守法律法规,尊重他人的知识产权,仅用于合法的教育、研究或自我防御目的。对于商业使用,确保获取了必要的授权或许可。此外,安全和...
【apk反编译tools】是一套完整的apk反...总的来说,【apk反编译tools】提供了基本的反编译功能,让开发者可以深入探究APK内部结构,有助于学习Android编程、提升安全意识,同时也提醒我们尊重和保护知识产权的重要性。
【安卓apk反编译工具(改之理)】 在安卓应用开发领域,有时开发者需要对已发布的APK文件进行分析、调试或者修改,这就需要用到安卓apk反编译工具。"改之理"是一款专为此目的设计的软件,它能够帮助用户查看APK的源...
在Android开发领域,有时我们需要对已有的APK文件进行逆向工程,以便了解其工作原理、查找漏洞或学习他人...总之,APK反编译是一个技术性很强的过程,需要一定的Android和Java基础知识,同时也需要尊重他人的劳动成果。
本文将围绕"apk反编译神器"这一主题,详细介绍APK反编译的基本概念、流程以及可能的应用场景。 一、APK反编译基础 APK是Android应用的安装包,由Java源代码经过编译、打包和签名等一系列过程生成。反编译即是对已...
本文将围绕“APK反编译之Androidkiller”这一主题,详细阐述Androidkiller这款工具的功能、使用方法以及反编译的基本原理。 Androidkiller是一款专门针对Android应用程序(APK)进行反编译的工具,它的主要特点是...
本工具包“Apk反编译工具包”提供了Android应用反编译及二次打包所需的基础工具,旨在帮助开发者或安全研究人员深入理解APK文件的内部结构,进行代码审查、漏洞检测或功能定制。 首先,我们来了解核心的三个标签:...
总的来说,APK反编译是一个涵盖广泛技能和知识的领域,包括编程、逆向工程、安全分析以及对Android系统和其文件格式的深入理解。学习和使用这些工具时,应始终注意合法性和道德性,以确保合规操作。
8. **图文详解APK反编译与编译教程.doc**:这个文档很可能提供了详细的步骤和截图,帮助初学者了解整个流程,包括如何使用上述工具,解决过程中可能出现的问题,以及如何将修改后的代码重新打包成APK。 通过这些...
这就需要用到“apk反编译获取源码工具”,如标题所示。以下将详细介绍其中涉及的两个关键工具:dex2jar和JD-GUI。 1. **dex2jar**: - **作用**:dex2jar工具用于将APK中的`.dex`文件(Dalvik字节码)转换成Java...
本文将深入探讨使用Apktool工具进行APK反编译的方法及其相关知识。 首先,让我们理解什么是APK。APK是Android应用程序的安装包文件,类似于Windows系统中的.exe可执行文件。它包含了应用程序的所有资源、代码、库和...
尽管APK反编译工具在开发和分析中非常有用,但需要注意的是,非法反编译他人的应用程序可能涉及版权和隐私问题。因此,除非获得授权,否则不应擅自反编译他人的APK,尊重他人的知识产权。 ### 5. 实际应用案例 - *...
在Android应用开发中,APK...总的来说,APK反编译和源码查看是一个涉及多方面技术的过程,需要结合多种工具和技巧进行。在学习和实践中,不仅可以加深对Android系统的理解,也有助于提升软件安全分析和逆向工程的能力。
下面我们将深入探讨apk反编译的相关知识点。 1. **APK文件结构**: APK是Android应用程序的打包格式,包含了应用的二进制字节码(Dalvik字节码)、资源文件、AndroidManifest.xml文件等。它类似于Windows的.exe...