安卓恶意应用识别(二)(安卓APK反编译)

前言

博一,目前根据导师方向,需要做安卓恶意应用软件识别,上篇文章用Python批量爬取下载安卓应用,能够做到批量获取良性应用APK,学习apk反编译,参考教程apk反编译教程(2022win11亲测),踩完坑,自己重新梳理了一遍。

环境部署

java环境部署,这个自行查阅资料吧,cmd输入java,出现下图环境就是配置好了。

1. 文件资源获取(apktool)

首先,从官网下载 https://apktool.org/,把要反编译的文件也放到同级目录下(111.apk)。

然后,将官网中的内容复制到.bat文件中。

最后,在本级目录下执行命令apktool.bat d -f 111.apk

可以得到如图一中的111文件夹,其中包含的就是反编译文件,这样得到的.xml文件不是乱码。

2. 文件源码获取(dex2jar)

进入github中下载这个包 https://github.com/pxb1988/dex2jar

把apk文件的后缀改成zip再解压获取classes文件

解压dex2jar-v2.zip,点进去把class.dex放进去

执行命令d2j-dex2jar.bat classes.dex,多出来一个jar包,这个就是源码。

至此,反编译结束,如有错误,欢迎指正!

下一篇将记录批量反编译或者批量特征提取。

相关推荐
eason_fan23 分钟前
Git 大小写敏感性问题:一次组件重命名引发的CI构建失败
前端·javascript
前端付豪2 小时前
1、震惊!99% 前端都没搞懂的 JavaScript 类型细节
前端·javascript·面试
朝与暮2 小时前
js符号(Symbol)
前端·javascript
大怪v3 小时前
前端:人工智能?我也会啊!来个花活,😎😎😎“自动驾驶”整起!
前端·javascript·算法
CYRUS_STUDIO3 小时前
用 Frida 控制 Android 线程:kill 命令、挂起与恢复全解析
android·linux·逆向
CYRUS_STUDIO3 小时前
Frida 实战:Android JNI 数组 (jobjectArray) 操作全流程解析
android·逆向
遂心_4 小时前
为什么 '1'.toString() 可以调用?深入理解 JavaScript 包装对象机制
前端·javascript
王同学QaQ5 小时前
Vue3对接UE,通过MQTT完成通讯
javascript·vue.js
程序员鱼皮6 小时前
刚刚 Java 25 炸裂发布!让 Java 再次伟大
java·javascript·计算机·程序员·编程·开发·代码
Asort6 小时前
JavaScript 从零开始(五):运算符和表达式——从零开始掌握算术、比较与逻辑运算
前端·javascript