前言
昨天因為一件事需要反編譯apk,查看dex文件里的class己肮,于是我按照傳統(tǒng)的做法一步步來反編譯,可真是煩死我了悲关。
1.更改apk后綴名為zip谎僻,解壓。
2.拷貝里面的dex文件放入dex2jar目錄
3.終端切換到dex2jar目錄寓辱,調(diào)用d2j-dex2jar.sh 一個個的反編譯dex
4.打開JD_GUI查看
這些步驟說多不多艘绍,說少也不少啊,身為程序員秫筏,怎么可以如機器人一般诱鞠,做這種重復(fù)性的工作呢!于是我晚上回到家这敬,就開始著手寫腳本航夺,要一步反編譯查看apk。
HOW TO USE
腳本很簡單崔涂,用Python寫的阳掐,主要就是將傳統(tǒng)做法的幾個步驟,利用腳本進行了整合,很快就寫完了缭保。
github地址:https://github.com/HalfStackDeveloper/DexLooker
那么怎么使用呢汛闸?
1.下載工程解壓并復(fù)制到本地任意目錄
2.添加本地工程地址到系統(tǒng)環(huán)境變量
2.1 打開終端,輸入 open -e .bash_profile
2.2 添加本地工程路徑至bash_profile文件并保存涮俄。例如:
# dexlooker
export PATH=$PATH:/Users/wangxiandeng/Documents/MyCoding/PythonWork/DexLooker/dexlooker
3.現(xiàn)在就可以使用了:在終端輸入 dexlooker.py蛉拙,拖入你的apk文件,將會自動為你反編譯apk并打開JD-GUI查看jar文件
demo.gif
(暫不支持Windows....)
(喜歡的話去github給個star哦)