在分析Apktool源码之前,先简单了解下apk。
Apk本质上是个压缩文件,可以用解压工作把他解压例如(掘金APP)
基本Apk包结构
- META-INF
- res
- AndroidManifest.xml
- classes.dex
- resources.arsc
下面我就简单的介绍下以下几个文件:
META-INF
在打包apk包的时候,会对所有的需要打包的文件做一个校验算法,并且把计算的结果放在META-INF目录下。同时在安装APK的时候,也会根据这个算法对安装的APK进行校验,校验不通过,Android系统是不会安装这个APK的。因此可以很好的保证的系统的安全。
res
这个文件夹下存放着layout,value,raw,assets等文件夹。需要注意的是除了raw与assets文件夹下的内容在打包的时候不会被压缩成二进制文件,其他文件夹下的文件会压缩成二进制文件。所以,你要是用文本打开这些文件,你会发现这些文件是一坨01组合。
AndroidManifest.xml
这个文件包含了应用版本,名字,权限等信息,在打包成APK文件的时候,也会把这个文件压缩成二进制文件。
classes.dex
可被Dalvik虚拟机识别和加载运行的文件。有时在解包的时候会发现,有classes2.dex、classes3.dex。这是因为在Android打包的时候,为了防止出现方法数超过64K,因此把项目的类分开打包成dex文件。让虚拟机分别加载这些dex,避免64K这个问题的出现。
resources.arsc
资源索引表(id与资源内容的映射关系)
举个例子: 1、 string.xml里面有黑狗 2、 在代码中使用R.string.blackdog来获取“黑狗”这个内容。 3、 那么在编译后会首先生成一个为R.string.blackdog生成一个id(假设为0x0f0a0a) 4、 那么在resources.arsc会生成一个0x0f0a0a与“黑狗”的映射关系 5、 在编译后的代码文件会把R.string.blackdog编译成0x0f0a0a。 6、 这样子,在运行时就会通过这个id渠道resources.arsc中找到映射的内容“黑狗”了。
下面我们看下apktool解包的流程
Decode主要做了以下事情:
1、把压缩后的二进制AndroidManifest.xml文件解压缩成xml格式的AndroidManifest.Xml
2、根据resources.arsc,还原res文件下被压缩的文件 3、把apk包中的dex文件反编译成可读性更高的smali(一种汇编语言)文件 4、解压缩其他文件
让我们从fucking code中看看这个decode流程
首先我们看看入口类:Main
public static void main(String[] args) throws IOException, InterruptedException, BrutException { ... try { commandLine = parser.parse(allOptions, args, false); } catch (ParseException ex) { System.err.println(ex.getMessage()); usage(); return; } ... boolean cmdFound = false; for (String opt : commandLine.getArgs()) { if (opt.equalsIgnoreCase("d") || opt.equalsIgnoreCase("decode")) { cmdDecode(commandLine); cmdFound = true; } else if (opt.equalsIgnoreCase("b") || opt.equalsIgnoreCase("build")) { cmdBuild(commandLine); cmdFound = true; } ...} 复制代码
1、首先会解析输入的参数
2、如果参数中含有d或decode,则调用cmdDecode来反编译对应的apk包 接下来我们看下cmdDocode干了什么
private static void cmdDecode(CommandLine cli) throws AndrolibException { ApkDecoder decoder = new ApkDecoder(); int paraCount = cli.getArgList().size(); String apkName = cli.getArgList().get(paraCount - 1); File outDir; // check for options if (cli.hasOption("s") || cli.hasOption("no-src")) { decoder.setDecodeSources(ApkDecoder.DECODE_SOURCES_NONE); } if (cli.hasOption("d") || cli.hasOption("debug")) { System.err.println("SmaliDebugging has been removed in 2.1.0 onward. Please see: https://github.com/iBotPeaches/Apktool/issues/1061"); System.exit(1); } if (cli.hasOption("b") || cli.hasOption("no-debug-info")) { decoder.setBaksmaliDebugMode(false); } if (cli.hasOption("t") || cli.hasOption("frame-tag")) { decoder.setFrameworkTag(cli.getOptionValue("t")); } if (cli.hasOption("f") || cli.hasOption("force")) { decoder.setForceDelete(true); } if (cli.hasOption("r") || cli.hasOption("no-res")) { decoder.setDecodeResources(ApkDecoder.DECODE_RESOURCES_NONE); } if (cli.hasOption("force-manifest")) { decoder.setForceDecodeManifest(ApkDecoder.FORCE_DECODE_MANIFEST_FULL); } if (cli.hasOption("no-assets")) { decoder.setDecodeAssets(ApkDecoder.DECODE_ASSETS_NONE); } if (cli.hasOption("k") || cli.hasOption("keep-broken-res")) { decoder.setKeepBrokenResources(true); } if (cli.hasOption("p") || cli.hasOption("frame-path")) { decoder.setFrameworkDir(cli.getOptionValue("p")); } if (cli.hasOption("m") || cli.hasOption("match-original")) { decoder.setAnalysisMode(true, false); } if (cli.hasOption("api") || cli.hasOption("api-level")) { decoder.setApi(Integer.parseInt(cli.getOptionValue("api"))); } if (cli.hasOption("o") || cli.hasOption("output")) { outDir = new File(cli.getOptionValue("o")); decoder.setOutDir(outDir); } else { // make out folder manually using name of apk String outName = apkName; outName = outName.endsWith(".apk") ? outName.substring(0, outName.length() - 4).trim() : outName + ".out"; // make file from path outName = new File(outName).getName(); outDir = new File(outName); decoder.setOutDir(outDir); } decoder.setApkFile(new File(apkName)); try { decoder.decode(); } catch (OutDirExistsException ex) { ...}} }复制代码
首先根据参数来设置了decode规则:
1、s或on-src:decode的时候不要把dex文件反编译成smali文件。
2、 r或no-res:decode的时候不要还原res文件夹下被压缩成二进制的文件 3、 no-assets:decode的时候不要解压assets文件下的文件 4、 o:制定输出后的文件夹 5、 其他参数的可以看一波源码 最后调用了ApkDecoder的decode方法:下面我们看下这个方法主要做了什么
public void decode() throws AndrolibException, IOException, DirectoryException { try { File outDir = getOutDir(); AndrolibResources.sKeepBroken = mKeepBrokenResources; if (!mForceDelete && outDir.exists()) { throw new OutDirExistsException(); } if (!mApkFile.isFile() || !mApkFile.canRead()) { throw new InFileNotFoundException(); } try { OS.rmdir(outDir); } catch (BrutException ex) { throw new AndrolibException(ex); } outDir.mkdirs(); LOGGER.info("Using Apktool " + Androlib.getVersion() + " on " + mApkFile.getName()); if (hasResources()) { switch (mDecodeResources) { case DECODE_RESOURCES_NONE: mAndrolib.decodeResourcesRaw(mApkFile, outDir); if (mForceDecodeManifest == FORCE_DECODE_MANIFEST_FULL) { setTargetSdkVersion(); setAnalysisMode(mAnalysisMode, true); // done after raw decoding of resources because copyToDir overwrites dest files if (hasManifest()) { mAndrolib.decodeManifestWithResources(mApkFile, outDir, getResTable()); } } break; case DECODE_RESOURCES_FULL: setTargetSdkVersion(); setAnalysisMode(mAnalysisMode, true); if (hasManifest()) { mAndrolib.decodeManifestWithResources(mApkFile, outDir, getResTable()); } mAndrolib.decodeResourcesFull(mApkFile, outDir, getResTable()); break; } } else { // if there's no resources.arsc, decode the manifest without looking // up attribute references if (hasManifest()) { if (mDecodeResources == DECODE_RESOURCES_FULL || mForceDecodeManifest == FORCE_DECODE_MANIFEST_FULL) { mAndrolib.decodeManifestFull(mApkFile, outDir, getResTable()); } else { mAndrolib.decodeManifestRaw(mApkFile, outDir); } } } if (hasSources()) { switch (mDecodeSources) { case DECODE_SOURCES_NONE: mAndrolib.decodeSourcesRaw(mApkFile, outDir, "classes.dex"); break; case DECODE_SOURCES_SMALI: mAndrolib.decodeSourcesSmali(mApkFile, outDir, "classes.dex", mBakDeb, mApi); break; } } if (hasMultipleSources()) { // foreach unknown dex file in root, lets disassemble it Setfiles = mApkFile.getDirectory().getFiles(true); for (String file : files) { if (file.endsWith(".dex")) { if (! file.equalsIgnoreCase("classes.dex")) { switch(mDecodeSources) { case DECODE_SOURCES_NONE: mAndrolib.decodeSourcesRaw(mApkFile, outDir, file); break; case DECODE_SOURCES_SMALI: mAndrolib.decodeSourcesSmali(mApkFile, outDir, file, mBakDeb, mApi); break; } } } } } mAndrolib.decodeRawFiles(mApkFile, outDir, mDecodeAssets); mAndrolib.decodeUnknownFiles(mApkFile, outDir, mResTable); mUncompressedFiles = new ArrayList (); mAndrolib.recordUncompressedFiles(mApkFile, mUncompressedFiles); mAndrolib.writeOriginalFiles(mApkFile, outDir); writeMetaFile(); } catch (Exception ex) { throw ex; } finally { try { mApkFile.close(); } catch (IOException ignored) {} }}复制代码
代码有点长,主要做了以下事情:
1、解压AndroidManifest.xml
2、 解压res文件下的内容。 3、 反编译dex文件成smali文件。 4、 解压其他不被识别的文件。 5、 解压META-INF文件下的内容 6、 生成apktool.yml文件,这个文件在apktool打包的时候起了很重要的作用。