# APK decompilers
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-opslagplekke.
**Vir verdere besonderhede oor elke instrument, kyk na die oorspronklike pos vanaf [https://eiken.dev/blog/2021/02/how-to-break-your-jar-in-2021-decompilation-guide-for-jars-and-apks/#cfr](https://eiken.dev/blog/2021/02/how-to-break-your-jar-in-2021-decompilation-guide-for-jars-and-apks/#cfr)**
### [JD-Gui](https://github.com/java-decompiler/jd-gui)
As die pionier GUI Java-dekompilator, laat **JD-Gui** jou toe om Java-kode binne APK-lêers te ondersoek. Dit is maklik om te gebruik; nadat jy die APK verkry het, maak dit eenvoudig oop met JD-Gui om die kode te ondersoek.
### [Jadx](https://github.com/skylot/jadx)
**Jadx** bied 'n gebruikersvriendelike koppelvlak vir die dekompilering van Java-kode van Android-toepassings. Dit word aanbeveel vir sy gebruiksgemak op verskillende platforms.
- Om die GUI te begin, navigeer na die binêre gids en voer uit: `jadx-gui`
- Vir opdragreëlgebruik, dekomponeer 'n APK met: `jadx app.apk`
- Om 'n uitvoergids te spesifiseer of dekompilasie-opsies aan te pas: `jadx app.apk -d --no-res --no-src --no-imports`
### [GDA-android-reversing-Tool](https://github.com/charles2gan/GDA-android-reversing-Tool)
**GDA**, 'n Windows-slegs instrument, bied uitgebreide funksies vir die omgekeerde ontleding van Android-toepassings. Installeer en voer GDA uit op jou Windows-stelsel, en laai dan die APK-lêer vir analise.
### [Bytecode-Viewer](https://github.com/Konloch/bytecode-viewer/releases)
Met **Bytecode-Viewer** kan jy APK-lêers analiseer deur gebruik te maak van verskeie dekompilators. Na aflaai, voer Bytecode-Viewer uit, laai jou APK en kies die dekompilators wat jy wil gebruik vir gelyktydige analise.
### [Enjarify](https://github.com/Storyyeller/enjarify)
**Enjarify** vertaal Dalvik-bytekode na Java-bytekode, wat Java-ontledingsinstrumente in staat stel om Android-toepassings meer doeltreffend te analiseer.
- Om Enjarify te gebruik, voer uit: `enjarify app.apk`
Dit genereer die Java-bytekode-ekwivalent van die verskafte APK.
### [CFR](https://github.com/leibnitz27/cfr)
**CFR** is in staat om moderne Java-funksies te dekomponeer. Gebruik dit soos volg:
- Vir standaard dekompilasie: `java -jar ./cfr.jar "app.jar" --outputdir "output_directory"`
- Vir groot JAR-lêers, pas die JVM-geheue-toewysing aan: `java -Xmx4G -jar ./cfr.jar "app.jar" --outputdir "output_directory"`
### [Fernflower](https://github.com/JetBrains/intellij-community/tree/master/plugins/java-decompiler/engine)
**Fernflower**, 'n analitiese dekompilator, vereis bou vanuit bron. Na die bou:
- Dekompileer 'n JAR-lêer: `java -jar ./fernflower.jar "app.jar" "output_directory"`
Haal dan die `.java`-lêers uit die gegenereerde JAR deur `unzip` te gebruik.
### [Krakatau](https://github.com/Storyyeller/Krakatau)
**Krakatau** bied gedetailleerde beheer oor dekompilasie, veral vir die hanteer van eksterne biblioteke.
- Gebruik Krakatau deur die standaard biblioteekpad en die JAR-lêer wat gedekomponeer moet word, te spesifiseer: `./Krakatau/decompile.py -out "output_directory" -skip -nauto -path "./jrt-extractor/rt.jar" "app.jar"`
### [procyon](https://github.com/mstrobel/procyon)
Vir eenvoudige dekompilasie met **procyon**:
- Dekompileer 'n JAR-lêer na 'n gespesifiseerde gids: `procyon -jar "app.jar" -o "output_directory"`
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-opslagplekke.