# APK decompilers
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-opslagplekke.
**Vir verdere besonderhede oor elke instrument, kyk na die oorspronklike pos vanaf [https://eiken.dev/blog/2021/02/how-to-break-your-jar-in-2021-decompilation-guide-for-jars-and-apks/#cfr](https://eiken.dev/blog/2021/02/how-to-break-your-jar-in-2021-decompilation-guide-for-jars-and-apks/#cfr)** ### [JD-Gui](https://github.com/java-decompiler/jd-gui) As die pionier GUI Java-dekompilator, laat **JD-Gui** jou toe om Java-kode binne APK-lêers te ondersoek. Dit is maklik om te gebruik; nadat jy die APK verkry het, maak dit eenvoudig oop met JD-Gui om die kode te ondersoek. ### [Jadx](https://github.com/skylot/jadx) **Jadx** bied 'n gebruikersvriendelike koppelvlak vir die dekompilering van Java-kode van Android-toepassings. Dit word aanbeveel vir sy gebruiksgemak op verskillende platforms. - Om die GUI te begin, navigeer na die binêre gids en voer uit: `jadx-gui` - Vir opdragreëlgebruik, dekomponeer 'n APK met: `jadx app.apk` - Om 'n uitvoergids te spesifiseer of dekompilasie-opsies aan te pas: `jadx app.apk -d --no-res --no-src --no-imports` ### [GDA-android-reversing-Tool](https://github.com/charles2gan/GDA-android-reversing-Tool) **GDA**, 'n Windows-slegs instrument, bied uitgebreide funksies vir die omgekeerde ontleding van Android-toepassings. Installeer en voer GDA uit op jou Windows-stelsel, en laai dan die APK-lêer vir analise. ### [Bytecode-Viewer](https://github.com/Konloch/bytecode-viewer/releases) Met **Bytecode-Viewer** kan jy APK-lêers analiseer deur gebruik te maak van verskeie dekompilators. Na aflaai, voer Bytecode-Viewer uit, laai jou APK en kies die dekompilators wat jy wil gebruik vir gelyktydige analise. ### [Enjarify](https://github.com/Storyyeller/enjarify) **Enjarify** vertaal Dalvik-bytekode na Java-bytekode, wat Java-ontledingsinstrumente in staat stel om Android-toepassings meer doeltreffend te analiseer. - Om Enjarify te gebruik, voer uit: `enjarify app.apk` Dit genereer die Java-bytekode-ekwivalent van die verskafte APK. ### [CFR](https://github.com/leibnitz27/cfr) **CFR** is in staat om moderne Java-funksies te dekomponeer. Gebruik dit soos volg: - Vir standaard dekompilasie: `java -jar ./cfr.jar "app.jar" --outputdir "output_directory"` - Vir groot JAR-lêers, pas die JVM-geheue-toewysing aan: `java -Xmx4G -jar ./cfr.jar "app.jar" --outputdir "output_directory"` ### [Fernflower](https://github.com/JetBrains/intellij-community/tree/master/plugins/java-decompiler/engine) **Fernflower**, 'n analitiese dekompilator, vereis bou vanuit bron. Na die bou: - Dekompileer 'n JAR-lêer: `java -jar ./fernflower.jar "app.jar" "output_directory"` Haal dan die `.java`-lêers uit die gegenereerde JAR deur `unzip` te gebruik. ### [Krakatau](https://github.com/Storyyeller/Krakatau) **Krakatau** bied gedetailleerde beheer oor dekompilasie, veral vir die hanteer van eksterne biblioteke. - Gebruik Krakatau deur die standaard biblioteekpad en die JAR-lêer wat gedekomponeer moet word, te spesifiseer: `./Krakatau/decompile.py -out "output_directory" -skip -nauto -path "./jrt-extractor/rt.jar" "app.jar"` ### [procyon](https://github.com/mstrobel/procyon) Vir eenvoudige dekompilasie met **procyon**: - Dekompileer 'n JAR-lêer na 'n gespesifiseerde gids: `procyon -jar "app.jar" -o "output_directory"`
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)! Ander maniere om HackTricks te ondersteun: * As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-opslagplekke.