在分析Apktool原始碼之前,先簡單瞭解下apk。
Apk本質上是個壓縮檔案,可以用解壓工作把他解壓例如(掘金APP)
基本Apk包結構
- META-INF
- res
- AndroidManifest.xml
- classes.dex
- resources.arsc
下面我就簡單的介紹下以下幾個檔案:
META-INF
在打包apk包的時候,會對所有的需要打包的檔案做一個校驗演算法,並且把計算的結果放在META-INF目錄下。同時在安裝APK的時候,也會根據這個演算法對安裝的APK進行校驗,校驗不通過,Android系統是不會安裝這個APK的。因此可以很好的保證的系統的安全。
res
這個資料夾下存放著layout,value,raw,assets等資料夾。需要注意的是除了raw與assets資料夾下的內容在打包的時候不會被壓縮成二進位制檔案,其他資料夾下的檔案會壓縮成二進位制檔案。所以,你要是用文字開啟這些檔案,你會發現這些檔案是一坨01組合。
AndroidManifest.xml
這個檔案包含了應用版本,名字,許可權等資訊,在打包成APK檔案的時候,也會把這個檔案壓縮成二進位制檔案。
classes.dex
可被Dalvik虛擬機器識別和載入執行的檔案。有時在解包的時候會發現,有classes2.dex、classes3.dex。這是因為在Android打包的時候,為了防止出現方法數超過64K,因此把專案的類分開打包成dex檔案。讓虛擬機器分別載入這些dex,避免64K這個問題的出現。
resources.arsc
資源索引表(id與資源內容的對映關係)
舉個例子:
1、 string.xml裡面有黑狗
2、 在程式碼中使用R.string.blackdog來獲取“黑狗”這個內容。
3、 那麼在編譯後會首先生成一個為R.string.blackdog生成一個id(假設為0x0f0a0a)
4、 那麼在resources.arsc會生成一個0x0f0a0a與“黑狗”的對映關係
5、 在編譯後的程式碼檔案會把R.string.blackdog編譯成0x0f0a0a。
6、 這樣子,在執行時就會通過這個id渠道resources.arsc中找到對映的內容“黑狗”了。
下面我們看下apktool解包的流程
Decode主要做了以下事情:
1、把壓縮後的二進位制AndroidManifest.xml檔案解壓縮成xml格式的AndroidManifest.Xml
2、根據resources.arsc,還原res檔案下被壓縮的檔案
3、把apk包中的dex檔案反編譯成可讀性更高的smali(一種組合語言)檔案
4、解壓縮其他檔案
讓我們從fucking code中看看這個decode流程
首先我們看看入口類:Main
public static void main(String[] args) throws IOException, InterruptedException, BrutException {
...
try {
commandLine = parser.parse(allOptions, args, false);
} catch (ParseException ex) {
System.err.println(ex.getMessage());
usage();
return;
}
...
boolean cmdFound = false;
for (String opt : commandLine.getArgs()) {
if (opt.equalsIgnoreCase("d") || opt.equalsIgnoreCase("decode")) {
cmdDecode(commandLine);
cmdFound = true;
} else if (opt.equalsIgnoreCase("b") || opt.equalsIgnoreCase("build")) {
cmdBuild(commandLine);
cmdFound = true;
} ...
}
複製程式碼
1、首先會解析輸入的引數
2、如果引數中含有d或decode,則呼叫cmdDecode來反編譯對應的apk包
接下來我們看下cmdDocode幹了什麼
private static void cmdDecode(CommandLine cli) throws AndrolibException {
ApkDecoder decoder = new ApkDecoder();
int paraCount = cli.getArgList().size();
String apkName = cli.getArgList().get(paraCount - 1);
File outDir;
// check for options
if (cli.hasOption("s") || cli.hasOption("no-src")) {
decoder.setDecodeSources(ApkDecoder.DECODE_SOURCES_NONE);
}
if (cli.hasOption("d") || cli.hasOption("debug")) {
System.err.println("SmaliDebugging has been removed in 2.1.0 onward. Please see: https://github.com/iBotPeaches/Apktool/issues/1061");
System.exit(1);
}
if (cli.hasOption("b") || cli.hasOption("no-debug-info")) {
decoder.setBaksmaliDebugMode(false);
}
if (cli.hasOption("t") || cli.hasOption("frame-tag")) {
decoder.setFrameworkTag(cli.getOptionValue("t"));
}
if (cli.hasOption("f") || cli.hasOption("force")) {
decoder.setForceDelete(true);
}
if (cli.hasOption("r") || cli.hasOption("no-res")) {
decoder.setDecodeResources(ApkDecoder.DECODE_RESOURCES_NONE);
}
if (cli.hasOption("force-manifest")) {
decoder.setForceDecodeManifest(ApkDecoder.FORCE_DECODE_MANIFEST_FULL);
}
if (cli.hasOption("no-assets")) {
decoder.setDecodeAssets(ApkDecoder.DECODE_ASSETS_NONE);
}
if (cli.hasOption("k") || cli.hasOption("keep-broken-res")) {
decoder.setKeepBrokenResources(true);
}
if (cli.hasOption("p") || cli.hasOption("frame-path")) {
decoder.setFrameworkDir(cli.getOptionValue("p"));
}
if (cli.hasOption("m") || cli.hasOption("match-original")) {
decoder.setAnalysisMode(true, false);
}
if (cli.hasOption("api") || cli.hasOption("api-level")) {
decoder.setApi(Integer.parseInt(cli.getOptionValue("api")));
}
if (cli.hasOption("o") || cli.hasOption("output")) {
outDir = new File(cli.getOptionValue("o"));
decoder.setOutDir(outDir);
} else {
// make out folder manually using name of apk
String outName = apkName;
outName = outName.endsWith(".apk") ? outName.substring(0,
outName.length() - 4).trim() : outName + ".out";
// make file from path
outName = new File(outName).getName();
outDir = new File(outName);
decoder.setOutDir(outDir);
}
decoder.setApkFile(new File(apkName));
try {
decoder.decode();
} catch (OutDirExistsException ex) {
...
}
}
}
複製程式碼
首先根據引數來設定了decode規則:
1、s或on-src:decode的時候不要把dex檔案反編譯成smali檔案。
2、 r或no-res:decode的時候不要還原res資料夾下被壓縮成二進位制的檔案
3、 no-assets:decode的時候不要解壓assets檔案下的檔案
4、 o:制定輸出後的資料夾
5、 其他引數的可以看一波原始碼
最後呼叫了ApkDecoder的decode方法:下面我們看下這個方法主要做了什麼
public void decode() throws AndrolibException, IOException, DirectoryException {
try {
File outDir = getOutDir();
AndrolibResources.sKeepBroken = mKeepBrokenResources;
if (!mForceDelete && outDir.exists()) {
throw new OutDirExistsException();
}
if (!mApkFile.isFile() || !mApkFile.canRead()) {
throw new InFileNotFoundException();
}
try {
OS.rmdir(outDir);
} catch (BrutException ex) {
throw new AndrolibException(ex);
}
outDir.mkdirs();
LOGGER.info("Using Apktool " + Androlib.getVersion() + " on " + mApkFile.getName());
if (hasResources()) {
switch (mDecodeResources) {
case DECODE_RESOURCES_NONE:
mAndrolib.decodeResourcesRaw(mApkFile, outDir);
if (mForceDecodeManifest == FORCE_DECODE_MANIFEST_FULL) {
setTargetSdkVersion();
setAnalysisMode(mAnalysisMode, true);
// done after raw decoding of resources because copyToDir overwrites dest files
if (hasManifest()) {
mAndrolib.decodeManifestWithResources(mApkFile, outDir, getResTable());
}
}
break;
case DECODE_RESOURCES_FULL:
setTargetSdkVersion();
setAnalysisMode(mAnalysisMode, true);
if (hasManifest()) {
mAndrolib.decodeManifestWithResources(mApkFile, outDir, getResTable());
}
mAndrolib.decodeResourcesFull(mApkFile, outDir, getResTable());
break;
}
} else {
// if there's no resources.arsc, decode the manifest without looking
// up attribute references
if (hasManifest()) {
if (mDecodeResources == DECODE_RESOURCES_FULL
|| mForceDecodeManifest == FORCE_DECODE_MANIFEST_FULL) {
mAndrolib.decodeManifestFull(mApkFile, outDir, getResTable());
}
else {
mAndrolib.decodeManifestRaw(mApkFile, outDir);
}
}
}
if (hasSources()) {
switch (mDecodeSources) {
case DECODE_SOURCES_NONE:
mAndrolib.decodeSourcesRaw(mApkFile, outDir, "classes.dex");
break;
case DECODE_SOURCES_SMALI:
mAndrolib.decodeSourcesSmali(mApkFile, outDir, "classes.dex", mBakDeb, mApi);
break;
}
}
if (hasMultipleSources()) {
// foreach unknown dex file in root, lets disassemble it
Set<String> files = mApkFile.getDirectory().getFiles(true);
for (String file : files) {
if (file.endsWith(".dex")) {
if (! file.equalsIgnoreCase("classes.dex")) {
switch(mDecodeSources) {
case DECODE_SOURCES_NONE:
mAndrolib.decodeSourcesRaw(mApkFile, outDir, file);
break;
case DECODE_SOURCES_SMALI:
mAndrolib.decodeSourcesSmali(mApkFile, outDir, file, mBakDeb, mApi);
break;
}
}
}
}
}
mAndrolib.decodeRawFiles(mApkFile, outDir, mDecodeAssets);
mAndrolib.decodeUnknownFiles(mApkFile, outDir, mResTable);
mUncompressedFiles = new ArrayList<String>();
mAndrolib.recordUncompressedFiles(mApkFile, mUncompressedFiles);
mAndrolib.writeOriginalFiles(mApkFile, outDir);
writeMetaFile();
} catch (Exception ex) {
throw ex;
} finally {
try {
mApkFile.close();
} catch (IOException ignored) {}
}
}
複製程式碼
程式碼有點長,主要做了以下事情:
1、解壓AndroidManifest.xml
2、 解壓res檔案下的內容。
3、 反編譯dex檔案成smali檔案。
4、 解壓其他不被識別的檔案。
5、 解壓META-INF檔案下的內容
6、 生成apktool.yml檔案,這個檔案在apktool打包的時候起了很重要的作用。