工作中经常遇到很多第三方应用或Rom需要反编译看源码实现,对于第三方应用很简单拿到apk文件后直接用apktool解开就可以了。但是对于系统应用或framework模块部分就不行了,因为厂包肯定会打开odex,所以将apk或jar包pull到本地后会发现里面只有资源文件或META-INF等,里面没有classes.dex字节码文件。
但是我们知道编译的时候打开odex同时会在相应目录下编译一份oat文件,而oat文件实际是个Elf格式的二进制文件,里面包含了verify&optimize之后的Dex字节码文件和相应的机器码文件。要想将Dex字节码文件提取出来,就需要用到系统提供的oatdump这个工具了。通过oatdump将Dex字节码文件提取出来之后,然后再用dex2jar转换为jar包文件,就可以通过JD-Gui之类的工具直接查看了。不过JD-GUI有时候解析出来的Jar文件有问题,而且有些内容无法解析出来,那就只能通过阅读smali来手动推导了。
以手中的Nexus 为例,需要反编译PowerManagerService的某个方法实现。具体步骤如下:
1)首先将机器中的services.jar 对应的oat文件pull到本地:adb pull /system/framework/oat/arm/services.odex (注意机器CpuAbi)
2)通过oatdump将里面的dex文件提取出来:oatdump --oat-file=services.odex --export-dex-to=./ 在当前目录下生成services.jar_export.dex字节码文件。这里oatdump是本地编译Rom的时候生成的,位于out/host/linux-x86/bin/oatdump。
3)然后再用dex2jar-2.0工具将dex字节码文件转化为jar包。d2j-dex2jar.sh service.jar_export.dex 会在当前目录生成一个services.jar_export-dex2jar.jar的Jar文件。
4)启动JD-GUI即可查看services.jar-export-dex2jar.jar文件了。