安卓反编译揭秘(爱加密系列教程四)

浏览:
字体:
发布时间:2013-12-09 23:23:35
来源:
【HACK】破解APK并注入自己的代码
 
请不要去干坏事!
 
使用工具:
 
APKTool
 
提醒:能够正常安装到手机上的APK都是带有签名的(不了解签名的可以百度),APK在破解重新打包后是已经不再拥有签名的,如果想要你破解后的APK能够正常运行请重新签名。
 
apk其实也就是一个压缩包。我们来看看里边都有什么吧?如下图:
 
 
META-INF 是存放签名的文件夹,这里我们不做过头的解释
 
Res是存放xml配置文件和图片文件,这些文件都是经过加密无法直接查看
 
Classes.dex和resources.arc是源码的加密文件,它的具体操作流程如下图:
 
 
 
 
注意:回编译后的apk是没有签名的,需要签名后才能正常安装。
 
OK!接下来就是利用apktool工具来反编译和回编译了。它的基本语法如下:
 
反编译apk:
 
编译成功之后会生成对于的文件夹,文件夹内部的smali就是源码文件了,如果会davlik(.smail)语法 就能动态注入代码了
 
回编译成apk: 



 
回编译后的apk会是在test/dist目录下。注意:回编译后的apk是没有签名的,需要签名后才能正常安装
 
>更多相关文章
24小时热门资讯
24小时回复排行
资讯 | QQ | 安全 | 编程 | 数据库 | 系统 | 网络 | 考试 | 站长 | 关于东联 | 安全雇佣 | 搞笑视频大全 | 微信学院 | 视频课程 |
关于我们 | 联系我们 | 广告服务 | 免责申明 | 作品发布 | 网站地图 | 官方微博 | 技术培训
Copyright © 2007 - 2024 Vm888.Com. All Rights Reserved
粤公网安备 44060402001498号 粤ICP备19097316号 请遵循相关法律法规
');})();