# APK decompilers {% hint style="success" %} Leer & oefen AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Leer & oefen GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)! * **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐩 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} **Vir verdere besonderhede oor elke hulpmiddel, kyk die oorspronklike pos van** [**https://eiken.dev/blog/2021/02/how-to-break-your-jar-in-2021-decompilation-guide-for-jars-and-apks/#cfr**](https://eiken.dev/blog/2021/02/how-to-break-your-jar-in-2021-decompilation-guide-for-jars-and-apks/#cfr) ### [JD-Gui](https://github.com/java-decompiler/jd-gui) As die baanbrekende GUI Java decompiler, **JD-Gui** laat jou toe om Java kode binne APK lĂȘers te ondersoek. Dit is eenvoudig om te gebruik; nadat jy die APK verkry het, maak dit net met JD-Gui oop om die kode te inspekteer. ### [Jadx](https://github.com/skylot/jadx) **Jadx** bied 'n gebruikersvriendelike koppelvlak vir die dekompilering van Java kode uit Android toepassings. Dit word aanbeveel vir sy gebruiksgemak oor verskillende platforms. * Om die GUI te begin, navigeer na die bin-gids en voer uit: `jadx-gui` * Vir opdraglyn gebruik, decompileer 'n APK met: `jadx app.apk` * Om 'n uitvoer gids te spesifiseer of dekompilering opsies aan te pas: `jadx app.apk -d --no-res --no-src --no-imports` ### [GDA-android-reversing-Tool](https://github.com/charles2gan/GDA-android-reversing-Tool) **GDA**, 'n Windows-slegs hulpmiddel, bied uitgebreide funksies vir die omgekeerde ingenieurswese van Android toepassings. Installeer en voer GDA op jou Windows stelsel uit, laai dan die APK lĂȘer vir analise. ### [Bytecode-Viewer](https://github.com/Konloch/bytecode-viewer/releases) Met **Bytecode-Viewer**, kan jy APK lĂȘers analiseer met behulp van verskeie decompilers. Nadat jy afgelaai het, voer Bytecode-Viewer uit, laai jou APK, en kies die decompilers wat jy wil gebruik vir gelyktydige analise. ### [Enjarify](https://github.com/Storyyeller/enjarify) **Enjarify** vertaal Dalvik bytecode na Java bytecode, wat dit moontlik maak vir Java analise gereedskap om Android toepassings meer effektief te analiseer. * Om Enjarify te gebruik, voer uit: `enjarify app.apk` Dit genereer die Java bytecode ekwivalent van die verskafde APK. ### [CFR](https://github.com/leibnitz27/cfr) **CFR** is in staat om moderne Java funksies te decompileer. Gebruik dit soos volg: * Vir standaard dekompilering: `java -jar ./cfr.jar "app.jar" --outputdir "output_directory"` * Vir groot JAR lĂȘers, pas die JVM geheue toewysing aan: `java -Xmx4G -jar ./cfr.jar "app.jar" --outputdir "output_directory"` ### [Fernflower](https://github.com/JetBrains/intellij-community/tree/master/plugins/java-decompiler/engine) **Fernflower**, 'n analitiese decompiler, vereis om van bron te bou. Nadat jy gebou het: * Decompileer 'n JAR lĂȘer: `java -jar ./fernflower.jar "app.jar" "output_directory"` Trek dan die `.java` lĂȘers uit die gegenereerde JAR met `unzip`. ### [Krakatau](https://github.com/Storyyeller/Krakatau) **Krakatau** bied gedetailleerde beheer oor dekompilering, veral vir die hantering van eksterne biblioteke. * Gebruik Krakatau deur die standaard biblioteek pad en die JAR lĂȘer wat gedekomplileer moet word, te spesifiseer: `./Krakatau/decompile.py -out "output_directory" -skip -nauto -path "./jrt-extractor/rt.jar" "app.jar"` ### [procyon](https://github.com/mstrobel/procyon) Vir eenvoudige dekompilering met **procyon**: * Decompileer 'n JAR lĂȘer na 'n spesifieke gids: `procyon -jar "app.jar" -o "output_directory"` ### [frida-DEXdump](https://github.com/hluwa/frida-dexdump) Hierdie hulpmiddel kan gebruik word om die DEX van 'n lopende APK in geheue te dump. Dit help om statiese obfuskaasie te oorkom wat verwyder word terwyl die toepassing in geheue uitgevoer word. {% hint style="success" %} Leer & oefen AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Leer & oefen GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)! * **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐩 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}