Skip to content

反编译jar包,并提取解析里面调用了哪些Android系统接口,以方便分析jar是否做了一些暗箱操作。

License

Notifications You must be signed in to change notification settings

aiplay/AndroidJarExtractor

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

18 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

基本作用

使用该工具,将指定的jar文件解压并进行反编译,并对反编译的结果进行分析。

  1. 生成对应的tmp目录,里面存放 class 目录、 jad 目录和 _output_文件:

    class 目录存放jar中原始的class文件;

    jad 目录存放反编译的结果;

    output 记录哪些文件使用了哪些android接口,并记录调用行代码。

  2. 运行 execute.py 文件来使用该工具,同时传入jar所在的绝对路径。

    例如:python execute.py ~/test.jar

  3. 目前该工具仅限在mac操作系统使用。

About

反编译jar包,并提取解析里面调用了哪些Android系统接口,以方便分析jar是否做了一些暗箱操作。

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages