Dlan 发表于 2014-6-5 14:45

安卓反编译揭秘(爱加密系列教程四)

破解APK并注入自己的代码请不要去干坏事!使用工具:APKTool提醒:能够正常安装到手机上的APK都是带有签名的(不了解签名的可以百度),APK在破解重新打包后是已经不再拥有签名的,如果想要你破解后的APK能够正常运行请重新签名。apk其实也就是一个压缩包。我们来看看里边都有什么吧?如下图:http://images.cnitblog.com/blog/556984/201308/12112212-1528c46fe6954ba4920b911667a58d11.x-pngMETA-INF 是存放签名的文件夹,这里我们不做过头的解释Res是存放xml配置文件和图片文件,这些文件都是经过加密无法直接查看Classes.dex和resources.arc是源码的加密文件,它的具体操作流程如下图:http://images.cnitblog.com/blog/556984/201308/12112248-d1fd57ef6e4a4648862dc5738b864ac1.x-png
注意:回编译后的apk是没有签名的,需要签名后才能正常安装。OK!接下来就是利用apktool工具来反编译和回编译了。它的基本语法如下:反编译apk:http://images.cnitblog.com/blog/556984/201308/12112313-2ba71652b75749f59d9e9cdfd23ab2bb.x-png编译成功之后会生成对于的文件夹,文件夹内部的smali就是源码文件了,如果会davlik(.smail)语法 就能动态注入代码了回编译成apk: http://images.cnitblog.com/blog/556984/201308/12112337-5e9f7916bf3241dd8bf439e47c68468d.x-png回编译后的apk会是在test/dist目录下。注意:回编译后的apk是没有签名的,需要签名后才能正常安装。

Dlan 发表于 2014-6-5 16:46

zc123 发表于 2014-6-5 16:44
楼主复制的很有耐心!

哥不仅仅是复制啊 ,肯定是先看一遍{:301_995:}

zc123 发表于 2014-6-5 16:44

{:301_1008:}楼主复制的很有耐心!

寒雪冰熊 发表于 2014-8-19 21:39

楼主是安卓开发高手?

zys123 发表于 2014-8-21 10:11

这不是废话吗

307939647 发表于 2014-8-23 10:36

额..这个有技术含量吗???

野生的沫沫 发表于 2014-8-23 15:34

学习一下技术

刘先森love破解 发表于 2014-8-25 11:25

我爱你H大 发表于 2015-6-21 10:47

好帖,支持楼主

杯具加杯具 发表于 2015-6-22 18:54

没看懂跟爱加密有什么关系!
页: [1] 2
查看完整版本: 安卓反编译揭秘(爱加密系列教程四)