安卓恶意应用识别(二)(安卓APK反编译)

前言

博一,目前根据导师方向,需要做安卓恶意应用软件识别,上篇文章用Python批量爬取下载安卓应用,能够做到批量获取良性应用APK,学习apk反编译,参考教程apk反编译教程(2022win11亲测),踩完坑,自己重新梳理了一遍。

环境部署

java环境部署,这个自行查阅资料吧,cmd输入java,出现下图环境就是配置好了。

1. 文件资源获取(apktool)

首先,从官网下载 https://apktool.org/,把要反编译的文件也放到同级目录下(111.apk)。

然后,将官网中的内容复制到.bat文件中。

最后,在本级目录下执行命令apktool.bat d -f 111.apk

可以得到如图一中的111文件夹,其中包含的就是反编译文件,这样得到的.xml文件不是乱码。

2. 文件源码获取(dex2jar)

进入github中下载这个包 https://github.com/pxb1988/dex2jar

把apk文件的后缀改成zip再解压获取classes文件

解压dex2jar-v2.zip,点进去把class.dex放进去

执行命令d2j-dex2jar.bat classes.dex,多出来一个jar包,这个就是源码。

至此,反编译结束,如有错误,欢迎指正!

下一篇将记录批量反编译或者批量特征提取。

相关推荐
前端Hardy31 分钟前
HTML&CSS:3D图片切换效果
前端·javascript
spionbo1 小时前
Vue 表情包输入组件实现代码及完整开发流程解析
前端·javascript·面试
全宝1 小时前
✏️Canvas实现环形文字
前端·javascript·canvas
前端梭哈攻城狮1 小时前
uniapp图片上传添加水印/压缩/剪裁
前端·javascript·vue.js
天涯学馆1 小时前
前后端分离的 API 设计:技术深度剖析
前端·javascript·面试
爱编程的喵1 小时前
深入理解JavaScript原型机制:从Java到JS的面向对象编程之路
java·前端·javascript
独立开阀者_FwtCoder1 小时前
Cursor 1.0 重磅发来袭(毛骨悚然,开始学习你如何编码)
前端·javascript·github
五点六六六1 小时前
一些关于TreeShaking的AST的理解
前端·javascript·前端工程化
海盐泡泡龟2 小时前
“组件、路由懒加载”,在 Vue3 和 React 中分别如何实现? (copy)
前端·javascript·react.js
coding随想2 小时前
深入浅出WebGL:在浏览器中解锁3D世界的魔法钥匙
javascript