安卓恶意应用识别(二)(安卓APK反编译)

前言

博一,目前根据导师方向,需要做安卓恶意应用软件识别,上篇文章用Python批量爬取下载安卓应用,能够做到批量获取良性应用APK,学习apk反编译,参考教程apk反编译教程(2022win11亲测),踩完坑,自己重新梳理了一遍。

环境部署

java环境部署,这个自行查阅资料吧,cmd输入java,出现下图环境就是配置好了。

1. 文件资源获取(apktool)

首先,从官网下载 https://apktool.org/,把要反编译的文件也放到同级目录下(111.apk)。

然后,将官网中的内容复制到.bat文件中。

最后,在本级目录下执行命令apktool.bat d -f 111.apk

可以得到如图一中的111文件夹,其中包含的就是反编译文件,这样得到的.xml文件不是乱码。

2. 文件源码获取(dex2jar)

进入github中下载这个包 https://github.com/pxb1988/dex2jar

把apk文件的后缀改成zip再解压获取classes文件

解压dex2jar-v2.zip,点进去把class.dex放进去

执行命令d2j-dex2jar.bat classes.dex,多出来一个jar包,这个就是源码。

至此,反编译结束,如有错误,欢迎指正!

下一篇将记录批量反编译或者批量特征提取。

相关推荐
雾恋31 分钟前
我用 trae 写了一个菜谱小程序(灶搭子)
前端·javascript·uni-app
烛阴1 小时前
TypeScript 中的 `&` 运算符:从入门、踩坑到最佳实践
前端·javascript·typescript
枯骨成佛1 小时前
MTK Android 14 通过属性控制系统设置显示双栏或者单栏
android
雨白1 小时前
Android 自定义 View:范围裁切和几何变换
android
Java 码农2 小时前
nodejs koa留言板案例开发
前端·javascript·npm·node.js
ZhuAiQuan2 小时前
[electron]开发环境驱动识别失败
前端·javascript·electron
nyf_unknown2 小时前
(vue)将dify和ragflow页面嵌入到vue3项目
前端·javascript·vue.js
jiushiapwojdap2 小时前
Flutter上手记:为什么我的按钮能同时在iOS和Android上跳舞?[特殊字符][特殊字符]
android·其他·flutter·ios
胡gh2 小时前
数组开会:splice说它要动刀,map说它只想看看。
javascript·后端·面试
TimelessHaze4 小时前
🔥 一文掌握 JavaScript 数组方法(2025 全面指南):分类解析 × 业务场景 × 易错点
前端·javascript·trae