Android反編譯工具Apktool淺析

在分析Apktool源碼以前,先簡單瞭解下apk。

Apk本質上是個壓縮文件,能夠用解壓工做把他解壓例如(掘金APP) git

基本Apk包結構

  • META-INF
  • res
  • AndroidManifest.xml
  • classes.dex
  • resources.arsc
下面我就簡單的介紹下如下幾個文件:
META-INF

在打包apk包的時候,會對全部的須要打包的文件作一個校驗算法,而且把計算的結果放在META-INF目錄下。同時在安裝APK的時候,也會根據這個算法對安裝的APK進行校驗,校驗不經過,Android系統是不會安裝這個APK的。所以能夠很好的保證的系統的安全。github

res

這個文件夾下存放着layout,value,raw,assets等文件夾。須要注意的是除了raw與assets文件夾下的內容在打包的時候不會被壓縮成二進制文件,其餘文件夾下的文件會壓縮成二進制文件。因此,你要是用文本打開這些文件,你會發現這些文件是一坨01組合。算法

AndroidManifest.xml

這個文件包含了應用版本,名字,權限等信息,在打包成APK文件的時候,也會把這個文件壓縮成二進制文件。api

classes.dex

可被Dalvik虛擬機識別和加載運行的文件。有時在解包的時候會發現,有classes2.dex、classes3.dex。這是由於在Android打包的時候,爲了防止出現方法數超過64K,所以把項目的類分開打包成dex文件。讓虛擬機分別加載這些dex,避免64K這個問題的出現。sass

resources.arsc

資源索引表(id與資源內容的映射關係)
舉個例子:
一、 string.xml裏面有黑狗
二、 在代碼中使用R.string.blackdog來獲取「黑狗」這個內容。
三、 那麼在編譯後會首先生成一個爲R.string.blackdog生成一個id(假設爲0x0f0a0a)
四、 那麼在resources.arsc會生成一個0x0f0a0a與「黑狗」的映射關係
五、 在編譯後的代碼文件會把R.string.blackdog編譯成0x0f0a0a。
六、 這樣子,在運行時就會經過這個id渠道resources.arsc中找到映射的內容「黑狗」了。
安全

下面咱們看下apktool解包的流程
Decode主要作了如下事情:

一、把壓縮後的二進制AndroidManifest.xml文件解壓縮成xml格式的AndroidManifest.Xml
二、根據resources.arsc,還原res文件下被壓縮的文件
三、把apk包中的dex文件反編譯成可讀性更高的smali(一種彙編語言)文件
四、解壓縮其餘文件bash

讓咱們從fucking code中看看這個decode流程

首先咱們看看入口類:Mainui

public static void main(String[] args) throws IOException, InterruptedException, BrutException {
        ...
        try {
            commandLine = parser.parse(allOptions, args, false);
        } catch (ParseException ex) {
            System.err.println(ex.getMessage());
            usage();
            return;
        }
        ...
        boolean cmdFound = false;
        for (String opt : commandLine.getArgs()) {
            if (opt.equalsIgnoreCase("d") || opt.equalsIgnoreCase("decode")) {
                cmdDecode(commandLine);
                cmdFound = true;
            } else if (opt.equalsIgnoreCase("b") || opt.equalsIgnoreCase("build")) {
                cmdBuild(commandLine);
                cmdFound = true;
            } ...
} 
複製代碼

一、首先會解析輸入的參數
二、若是參數中含有d或decode,則調用cmdDecode來反編譯對應的apk包
接下來咱們看下cmdDocode幹了什麼spa

private static void cmdDecode(CommandLine cli) throws AndrolibException {
        ApkDecoder decoder = new ApkDecoder();

        int paraCount = cli.getArgList().size();
        String apkName = cli.getArgList().get(paraCount - 1);
        File outDir;

        // check for options
        if (cli.hasOption("s") || cli.hasOption("no-src")) {
            decoder.setDecodeSources(ApkDecoder.DECODE_SOURCES_NONE);
        }
        if (cli.hasOption("d") || cli.hasOption("debug")) {
            System.err.println("SmaliDebugging has been removed in 2.1.0 onward. Please see: https://github.com/iBotPeaches/Apktool/issues/1061");
            System.exit(1);
        }
        if (cli.hasOption("b") || cli.hasOption("no-debug-info")) {
            decoder.setBaksmaliDebugMode(false);
        }
        if (cli.hasOption("t") || cli.hasOption("frame-tag")) {
            decoder.setFrameworkTag(cli.getOptionValue("t"));
        }
        if (cli.hasOption("f") || cli.hasOption("force")) {
            decoder.setForceDelete(true);
        }
        if (cli.hasOption("r") || cli.hasOption("no-res")) {
            decoder.setDecodeResources(ApkDecoder.DECODE_RESOURCES_NONE);
        }
        if (cli.hasOption("force-manifest")) {
            decoder.setForceDecodeManifest(ApkDecoder.FORCE_DECODE_MANIFEST_FULL);
        }
        if (cli.hasOption("no-assets")) {
            decoder.setDecodeAssets(ApkDecoder.DECODE_ASSETS_NONE);
        }
        if (cli.hasOption("k") || cli.hasOption("keep-broken-res")) {
            decoder.setKeepBrokenResources(true);
        }
        if (cli.hasOption("p") || cli.hasOption("frame-path")) {
            decoder.setFrameworkDir(cli.getOptionValue("p"));
        }
        if (cli.hasOption("m") || cli.hasOption("match-original")) {
            decoder.setAnalysisMode(true, false);
        }
        if (cli.hasOption("api") || cli.hasOption("api-level")) {
            decoder.setApi(Integer.parseInt(cli.getOptionValue("api")));
        }
        if (cli.hasOption("o") || cli.hasOption("output")) {
            outDir = new File(cli.getOptionValue("o"));
            decoder.setOutDir(outDir);
        } else {
            // make out folder manually using name of apk
            String outName = apkName;
            outName = outName.endsWith(".apk") ? outName.substring(0,
                    outName.length() - 4).trim() : outName + ".out";

            // make file from path
            outName = new File(outName).getName();
            outDir = new File(outName);
            decoder.setOutDir(outDir);
        }

        decoder.setApkFile(new File(apkName));

        try {
            decoder.decode();
        } catch (OutDirExistsException ex) {
         ...
}
}
    }
複製代碼
首先根據參數來設置了decode規則:

一、s或on-src:decode的時候不要把dex文件反編譯成smali文件。
二、 r或no-res:decode的時候不要還原res文件夾下被壓縮成二進制的文件
三、 no-assets:decode的時候不要解壓assets文件下的文件
四、 o:制定輸出後的文件夾
五、 其餘參數的能夠看一波源碼
最後調用了ApkDecoder的decode方法:下面咱們看下這個方法主要作了什麼debug

public void decode() throws AndrolibException, IOException, DirectoryException {
        try {
            File outDir = getOutDir();
            AndrolibResources.sKeepBroken = mKeepBrokenResources;

            if (!mForceDelete && outDir.exists()) {
                throw new OutDirExistsException();
            }

            if (!mApkFile.isFile() || !mApkFile.canRead()) {
                throw new InFileNotFoundException();
            }

            try {
                OS.rmdir(outDir);
            } catch (BrutException ex) {
                throw new AndrolibException(ex);
            }
            outDir.mkdirs();

            LOGGER.info("Using Apktool " + Androlib.getVersion() + " on " + mApkFile.getName());

            if (hasResources()) {
                switch (mDecodeResources) {
                    case DECODE_RESOURCES_NONE:
                        mAndrolib.decodeResourcesRaw(mApkFile, outDir);
                        if (mForceDecodeManifest == FORCE_DECODE_MANIFEST_FULL) {
                            setTargetSdkVersion();
                            setAnalysisMode(mAnalysisMode, true);

                            // done after raw decoding of resources because copyToDir overwrites dest files
                            if (hasManifest()) {
                                mAndrolib.decodeManifestWithResources(mApkFile, outDir, getResTable());
                            }
                        }
                        break;
                    case DECODE_RESOURCES_FULL:
                        setTargetSdkVersion();
                        setAnalysisMode(mAnalysisMode, true);

                        if (hasManifest()) {
                            mAndrolib.decodeManifestWithResources(mApkFile, outDir, getResTable());
                        }
                        mAndrolib.decodeResourcesFull(mApkFile, outDir, getResTable());
                        break;
                }
            } else {
                // if there's no resources.arsc, decode the manifest without looking // up attribute references if (hasManifest()) { if (mDecodeResources == DECODE_RESOURCES_FULL || mForceDecodeManifest == FORCE_DECODE_MANIFEST_FULL) { mAndrolib.decodeManifestFull(mApkFile, outDir, getResTable()); } else { mAndrolib.decodeManifestRaw(mApkFile, outDir); } } } if (hasSources()) { switch (mDecodeSources) { case DECODE_SOURCES_NONE: mAndrolib.decodeSourcesRaw(mApkFile, outDir, "classes.dex"); break; case DECODE_SOURCES_SMALI: mAndrolib.decodeSourcesSmali(mApkFile, outDir, "classes.dex", mBakDeb, mApi); break; } } if (hasMultipleSources()) { // foreach unknown dex file in root, lets disassemble it Set<String> files = mApkFile.getDirectory().getFiles(true); for (String file : files) { if (file.endsWith(".dex")) { if (! file.equalsIgnoreCase("classes.dex")) { switch(mDecodeSources) { case DECODE_SOURCES_NONE: mAndrolib.decodeSourcesRaw(mApkFile, outDir, file); break; case DECODE_SOURCES_SMALI: mAndrolib.decodeSourcesSmali(mApkFile, outDir, file, mBakDeb, mApi); break; } } } } } mAndrolib.decodeRawFiles(mApkFile, outDir, mDecodeAssets); mAndrolib.decodeUnknownFiles(mApkFile, outDir, mResTable); mUncompressedFiles = new ArrayList<String>(); mAndrolib.recordUncompressedFiles(mApkFile, mUncompressedFiles); mAndrolib.writeOriginalFiles(mApkFile, outDir); writeMetaFile(); } catch (Exception ex) { throw ex; } finally { try { mApkFile.close(); } catch (IOException ignored) {} } } 複製代碼
代碼有點長,主要作了如下事情:

一、解壓AndroidManifest.xml
二、 解壓res文件下的內容。
三、 反編譯dex文件成smali文件。
四、 解壓其餘不被識別的文件。
五、 解壓META-INF文件下的內容
六、 生成apktool.yml文件,這個文件在apktool打包的時候起了很重要的做用。

apktool的打包流程比較複雜,須要用一篇文章來說下他
相關文章
相關標籤/搜索