三、Apk文件结构
apk文件实际是一个zip压缩包,可以通过解压缩工具解开。以下是我们用zip解开helloworld.apk文件后看到的内容。可以看到其结构跟新建立的工程结构有些类似。
|-- META-INF
| |-- CERT.RSA
| |-- CERT.SF
| `-- MANIFEST.MF
|-- classes.dex
|-- res
| |-- drawable
| | `-- icon.png
| `-- layout
| `-- main.xml
`-- resources.arsc
3.1 Manifest文件
AndroidManifest.xml是每个应用都必须定义和包含的,它描述了应用的名字、版本、权限、引用的库文件等等信息[ , ],如要把apk上传到Google Market上,也要对这个xml做一些配置。网上已有很多资料,在此就不多做介绍了。
在apk中的AndroidManifest.xml是经过压缩的,可以通过AXMLPrinter2工具[ , ]解开,具体命令为:
3.2 META-INF目录
META-INF目录下存放的是签名信息,用来保证apk包的完整性和系统的安全。在eclipse编译生成一个api包时,会对所有要打包的文件做一个校验计算,并把计算结果放在META-INF目录下。而在OPhone平台上安装apk包时,应用管理器会按照同样的算法对包里的文件做校验,如果校验结果与META-INF下的内容不一致,系统就不会安装这个apk。这就保证了apk包里的文件不能被随意替换。比如拿到一个apk 包后,如果想要替换里面的一幅图片,一段代码,或一段版权信息,想直接解压缩、替换再重新打包,基本是不可能的。如此一来就给病毒感染和恶意修改增加了难度,有助于保护系 统的安全。
3.3 classes.dex文件
classes.dex是java源码编译后生成的java字节码文件。但由于Android使用的dalvik虚拟机与标准的java虚拟机是不兼容的,dex文件与class文件相比,不论是文件结构还是opcode都不一样。目前常见的java反编译工具都不能处理dex文件。
Android模拟器中提供了一个dex文件的反编译工具,dexdump。用法为首先启动Android模拟器,把要查看的dex文件用adb push上传的模拟器中,然后通过adb shell登录,找到要查看的dex文件,执行dexdump xxx.dex。
仍然以hello world程序作为演示。
Processing 'classes.dex'...
Opened 'classes.dex', DEX version '035'
Class #0 -
Class descriptor : 'Lhello/world/R$attr;'
…
Class #5 -
Class descriptor : 'Lhello/world/hello;'
Access flags : 0x0001 (PUBLIC)
Superclass : 'Landroid/app/Activity;'
Interfaces -
Static fields -
Instance fields -
Direct methods -
#0 : (in Lhello/world/hello;)
name : '<init>'
type : '()V'
access : 0x10001 (PUBLIC CONSTRUCTOR)
code -
registers : 1
ins : 1
outs : 1
insns size : 4 16-bit code units
catches : (none)
positions :
0x0000 line=7
locals :
0x0000 - 0x0004 reg=0 this Lhello/world/hello;
Virtual methods -
#0 : (in Lhello/world/hello;)
name : 'onCreate'
type : '(Landroid/os/Bundle;)V'
access : 0x0001 (PUBLIC)
code -
registers : 4
ins : 2
outs : 2
insns size : 17 16-bit code units
catches : (none)
positions :
0x0000 line=11
0x0003 line=13
0x0008 line=14
0x000d line=15
0x0010 line=16
locals :
0x0008 - 0x0011 reg=0 test Landroid/widget/TextView;
0x0000 - 0x0011 reg=2 this Lhello/world/hello;
0x0000 - 0x0011 reg=3 savedInstanceState Landroid/os/Bundle;
source_file_idx : 27 (hello.java)
Dexdump的结果可以看到有class0到class5六个class,跟工程目录下bin目录中的class数目相对应,可以想象 dex文件包含了所有的class文件。但对hello.java的反编译结果(Class #5)中很难发现我们做的修改,即如何输出“hello, OPhone”。分支跳转表的反编译不完整,严格来说就没有完整的dump出来。fill-array-data表也存在同样的问题。还有其他很多限制。总的来说dexdump反编的结果可读性很差。
目前在网上能找到的另一个dex文件的反编译工具是Dedexer。Dedexer可以读取dex格式的文件,生成一种类似于汇编语言的输出。这种输出与 jasmin[ ]的输出相似,但包含的是Dalvik的字节码。我们会在下一节详细介绍一下Dedexer。
3.4 res目录
res目录存放资源文件。关于apk文件中的资源管理,OPhone SDN网站上已经有文章做过详细介绍[ ],就不在此敷述。
3.5 resources.arsc
编译后的二进制资源文件。