安卓反编译揭秘(爱加密系列教程四)
破解APK并注入自己的代码请不要去干坏事!使用工具:APKTool提醒:能够正常安装到手机上的APK都是带有签名的(不了解签名的可以百度),APK在破解重新打包后是已经不再拥有签名的,如果想要你破解后的APK能够正常运行请重新签名。apk其实也就是一个压缩包。我们来看看里边都有什么吧?如下图:http://images.cnitblog.com/blog/556984/201308/12112212-1528c46fe6954ba4920b911667a58d11.x-pngMETA-INF 是存放签名的文件夹,这里我们不做过头的解释Res是存放xml配置文件和图片文件,这些文件都是经过加密无法直接查看Classes.dex和resources.arc是源码的加密文件,它的具体操作流程如下图:http://images.cnitblog.com/blog/556984/201308/12112248-d1fd57ef6e4a4648862dc5738b864ac1.x-png注意:回编译后的apk是没有签名的,需要签名后才能正常安装。OK!接下来就是利用apktool工具来反编译和回编译了。它的基本语法如下:反编译apk:http://images.cnitblog.com/blog/556984/201308/12112313-2ba71652b75749f59d9e9cdfd23ab2bb.x-png编译成功之后会生成对于的文件夹,文件夹内部的smali就是源码文件了,如果会davlik(.smail)语法 就能动态注入代码了回编译成apk: http://images.cnitblog.com/blog/556984/201308/12112337-5e9f7916bf3241dd8bf439e47c68468d.x-png回编译后的apk会是在test/dist目录下。注意:回编译后的apk是没有签名的,需要签名后才能正常安装。
zc123 发表于 2014-6-5 16:44
楼主复制的很有耐心!
哥不仅仅是复制啊 ,肯定是先看一遍{:301_995:} {:301_1008:}楼主复制的很有耐心! 楼主是安卓开发高手? 这不是废话吗 额..这个有技术含量吗??? 学习一下技术 好帖,支持楼主 没看懂跟爱加密有什么关系!
页:
[1]
2