用压缩软件打开apk文件,解压出根目录中的classesdex文件 使用cmd ,dex2jarbat classesdex命令将classesdex转换为jar 再用jdgui打开该jar就可以查看源码了,如果apk安全性好的话,有些代码是看不到的;具体步骤 1首先将apk文件后缀改为RAR并解压 2解压rar文件,得到其中的classesdex文件 3我们需要用到dex2jar 把dex文件转为jar文件 31把解压得到的classesdex文件放入dex2jarbat 所在目录 32打开。
1 首先把你的apk文件变成压缩文件,复制到和dex2jarbat同级的文件目录下面 2 然后把你的压缩文件里面的classesdex解压到和dex2jarbat同级的文件目录下面 3 最后鼠标选中classesdex移拽到dex2jarbat文件上面 就可以用;以上是快速打开APK文件的方法请注意,如果您尝试安装来自未知来源的APK文件,系统可能会阻止安装在这种情况下,您需要在设备的设置中更改安全设置,以允许安装未知来源的应用程序1 在电脑上下载并安装Android SDKAPK。
在模拟器上点击对应应用即可安装apk后的应用程序名不知道的话得仔细找哦,肯定在模拟器上的注xxxapk包含路径名,在命令行你只要直接把apk文件拖至windows命令窗口就可以加载完整路径了代码打开方式需要将apk;3 APK文件是zip格式,可以在电脑中右键点击文件选择打开方式,然后选择用winrar打开来查看文件中的内容或者更改文件后缀名为rar,然后用winrar文件解压,会得到一个文件夹,里面就是改程序的源文件了4 如果想在电脑中打开。
1首先把反编译的apk存放到apktools同级文件夹目录下,如下图所示2按住shift+鼠标右键打开命令窗口,运行代码 apktool d ydapk安装包的名字3apk后缀名改成zip,解压双击打开xml格式文件如下图所示4打开;apk是已经编译过的,需要使用反编译软件才可以看到代码而且一般代码是混淆过的,可读性极差。
apk的文件如何看代码信息
1、就会生成memo文件夹,打开里面会有res文件夹下的所有文件和AndroidManifestxml,用记事本就可以查看了以上是获得xml文件和图片,下面获得里面的java源代码用winRar或者好压打开memoapk,截图如下把里面的。
2、一安卓APP 用androidkiller可以反编译apk,比较方便,不过只能看到smail文件,学习一点smail,你可以看明白他的源代码的意思,如果有壳的话,先改apk后缀后为zip,找到加壳的so文件,一般如名字中带xxxprotectso 用百度。
3、看到不到的呀,android studio只能看一个工程里面的代码,只有反编译这个apk,而且他的apk打包的时候没有混淆,不然看到的还是乱的源代码的,反编译apk用的好像都是apktools吧,你可以去试试。
4、win+r键,输入cmd回车如果是win7,开始输入cmd搜索,出现cmdexe右键以管理员运行弹出的命令框输入dex2jarbat所在的盘的盘符+冒号如f括号内为输入内容回车,接着输入cd+dex2jarbat所在的文件夹名看你的。
5、1首先,我们需要找到我们的APK文件 2用鼠标右键点击一下它,选择“重命名”项目 3将其拓展名“apkquot修改为quotzipquot4利用解压缩软件将修改出来的“zip”压缩包解压到电脑中5打开我们的解压得到的文件夹即可浏览APK文件的。
6、一更改apk文件的后缀名,如LianyunHelper3011apk改成LianyunHelper3011zip 二用zip解压缩LianyunHelper3011zip文件 三从解压缩的文件夹中取出classesdex文件并放到dex2jarbat所在目录 四运行cmd。
7、楼主问下,怎么打开啊,我也遇到了相同那个的问题。
.apk文件能看到代码吗
1、1下载apktool所需文件a apktool152tarbz2 bapktoolinstallwindowsr05 windows系统2解压刚刚下载的文件,并将解压的文件放入C\Windows目录下 3启动控制台,输入apktool,回车可。
2、1下载反编译工具 需要下载四个工具dex2jarJDGUIapktoolapktoolinstallwindowsr05ibot dex2jar将apk中的classesdex转化成Jar文件JDGUI反编译工具,可以直接查看Jar包的源代码apktool反编译工具。
3、1首先在电脑内下载并安装获取网页源码app2然后单击打开网页源码APP并在APP中的输入框内输入想要查看的网址,再在界面内找到GO选项单并单击3单击后等待APP最后加载3秒就可以成功的获取APP源代码并查看了。