美文网首页
反编译获取安卓 framework 源码

反编译获取安卓 framework 源码

作者: 妖怪来了 | 来源:发表于2019-06-12 21:33 被阅读0次

最近由于工作需要,需要反编译获取安卓 Q framework 层的源码。然而安卓Q的源码按照历史的方式去反编译,都不成功。但是通过这次尝试,也初次学到了如何反编译安卓源码。下面就做一些记录。(文中都是依照安卓9.0举例。)

通过系统安装包

这种方式,首先要求你能获取到系统的安装包。一般都是一个 zip 包,去官网就能下载到,此处不再赘述。解压完zip 包,可以看到里面还有一个 zip 压缩包,一般是 image 开头。接着把这个zip包进行一次解压,可以看到里面有很多以 *.img 结尾的文件,我们关注的 framework 层的代码就都在这个 system.img 里面。此时就需要 simg2img 工具出场了。

simg2img system.img system.ext4.img(自定义的输出文件名,后续都用这个文件名.) 

因为 system.img 是谷歌自己定义的一个格式,通过 file 命令可以查看:

$ file system.img
system.img: Android sparse image, version: 1.0, Total of 202229 4096-byte output blocks in 15 input chunks

必须通过 simg2img 命令进行转换,才能变成真正的 ext4 的镜像。然后就可以进行挂载了。

mac

mac上你必须安装 fuse,之后再通过 brew 安装 ext4fuse.

brew cask install osxfuse   

注意: 安装完成必须重启。否则命令无论如何也不会生效。如果运行时报错说版本不匹配,那么最好的方式就是卸载重装。

一切准备就绪之后,就可以通过如下命令:

mkdir system //文件夹名称随便起名
ext4fuse ./system.ext4.img ./system -o allow_other

如果一切顺利,你就可以在system文件夹看到想要镜像里面的内容了。

linux

linux 上比较容易,为了避免失败,最好按照只读的方式去挂载。

$ sudo mount -t ext4 -o ro,loop system.ext4.img ./system/  //ro 表示只读
$ ls system
$ ls
acct  bin         cache    config  data           default.prop  dsp  firmware  init.environ.rc  init.usb.configfs.rc  init.zygote32.rc     lost+found  mnt  oem      postinstall  product           res   sdcard   sys     ueventd.rc
apex  bugreports  charger  d       debug_ramdisk  dev           etc  init      init.rc          init.usb.rc           init.zygote64_32.rc  metadata    odm  persist  proc         product_services  sbin  storage  system  vendor

接下来就是如何去解oat,vdex了。

直接从手机获取

上面说的挂载镜像,实际就相当于把系统安装起来,那么手机不就是现成的已经安装好的系统吗?所以只需要通过adb 命令就能直接从手机里面提取所需的文件。(无需 root 即可获取)

adb pull /system/framework/arm64/boot-framework.vdex ./

每个安卓版本都不一样,此处说的是9.0.之前的版本是怎么样的,请参考这篇文章

反编译 vdex 文件

获取了文件之后,接下来就是进行反编译。此处祭出神器 vdexExtractor, clone 工程,然后在本地进行编译。得到 bin/vdexExtractor 工具,执行:

$ vdexExtractor -i boot-framework.vdex
$ ls *.cdex
boot-framework_classes.cdex  boot-framework_classes2.cdex boot-framework_classes3.cdex

得到了三个 cdex 文件。本来执行完就是最终的 dex 文件了,但是9.0又加了一层 cdex ,好吧,只好再拿出另一个工具,compact_dex_converter, 来将cdex 转换为 dex.

$ mkdir cdexout  // 转换结果的输出目录
$ ./bin/compact_dex_converter -w cdexout ./boot-framework_classes.cdex

这样在 cdexout 目录,就能看到最终的 dex 文件了。虽然他们还是 cdex 结尾的文件,实质却已经是 dex 文件了。手动进行一下改名,就可以通过 jd-gui 或者 jade 工具查看了。

遗憾

遗憾的是安卓 Q 目前还并不支持。所有的工具目前都无法正常解析,版本无法成功匹配。只有等真正的源码出来之后,再做进一步处理了。点击查看原文

相关文章

  • 反编译获取安卓 framework 源码

    最近由于工作需要,需要反编译获取安卓 Q framework 层的源码。然而安卓Q的源码按照历史的方式去反编译,都...

  • 安卓反编译详解

    作为一个安卓开发人员 反编译应该是必会的 1. apktool 获取资源文件下载 2. 安卓逆向助手(推荐) 可视...

  • 隐藏Android系统的鼠标

    安卓系统中有两个系统APK,负责控制和显示安卓系统的界面元素 一个是framework-res.apk(源码 fr...

  • Android APK 反编译实践

    apk是安卓工程打包的最终形式,将apk安装到手机或者模拟器上就可以使用APP。反编译apk则是将该安卓工程的源码...

  • 安卓逆向--入门(mac下的工具)

    (文章仅用于记录学习过程) 一般安卓逆向过程是,反编译-看源码-修改smail文件-重新打包-签名-运行,使用到的...

  • Android 反编译

    Android Apk反编译需要三个工具apktool dex2jar jd-gui 反编译分为资源获取和源码获取...

  • 微信小程序反编译(最新)工具,完美解决分包问题

    最新小程序小游戏反编译,源码获取,这套工具解决无法反编译文件缺失情况 看了很多反编译、找回微信小程序源码很多教程,...

  • 安卓反编译apk(查看源码)

    一. 所需工具 在官网下载比较慢,这里我直接给出百度网盘下载链接https://pan.baidu.com/s/...

  • 好资源

    学习安卓源码

  • Android反编译

    1. 安卓逆向助手 有一款叫安卓逆向助手软件反编译apk 十分方便。这里给大家介绍的反编译方法就是基于这款软件的。...

网友评论

      本文标题:反编译获取安卓 framework 源码

      本文链接:https://www.haomeiwen.com/subject/yjgxmqtx.html