码迷,mamicode.com
首页 > 移动开发 > 详细

Android反编译后重新打包

时间:2016-04-22 20:42:48      阅读:225      评论:0      收藏:0      [点我收藏+]

标签:

apk中包含的内容

技术分享

使用apktool直接反编译apk

技术分享

好吧,不管怎样,反正是报异常了。有人说是apktool的版本不是最新导致的,我也难得去查找原因了,以前这样直接反编译也就是那样而已。

使用dex2jar将从apk中解压得到的dex文件转成jar包

技术分享

使用jd-gui来查看jar包内容

技术分享

将要需改的类更改代码后复制到jar内,完成覆盖替换

技术分享

把jar包重新转成dex文件

技术分享

技术分享

将修改完成后的dex文件复制到原来的apk文件中

直接覆盖原来的dex文件
技术分享

技术分享

然后就兴冲冲地直接去安装了,然而~

技术分享
看来果然没这么简单就能呢个搞定,继续排查原因。

嘿咻嘿嘘找原因

看看apk文件中有什么可疑对象导致了安装失败,果然除了dex和资源文件以外,还发现了三个文件
技术分享

原来是apk包本身的防篡改机制导致的

打开文件来一探究竟,果然里面都是对打包时对文件进行了标识记录,看来这是避免文件被篡改的安全机制。
技术分享

找到问题原因就来解决,嘿咻嘿咻

想想既然是这些文件导致的,那先试试简单粗暴地直接把文件删了,避免防篡改检查
技术分享

然而,这样的是不行的,必须要有这个文件夹才能解析apk包,可能这些相当于是读取安装文件列表清单,必须具有,看来此路不通,
技术分享

既然原来的清单内容对不上,但又不能不提供,那能不能我们给它配一个新的?
想到这里,感觉可以动手试试,嘿咻嘿咻~

这些文件既然是在编译打包成apk时期自动生成的,那要想再生成一份新的,所以应该重新打包就可以。可是这个本身已经就是apk文件了,怎么再编译打包?
停下来想了想,对啊,突然想起来可以给包签个名呗,打签名应该也会有同样的效果才对,继续嘿咻嘿咻。

找个工具来签名吧,用自己的去签名留下点什么不良记录就不好了,嘿嘿~
技术分享

签名成功后

技术分享

成功安装,破解完成

Android反编译后重新打包

标签:

原文地址:http://blog.csdn.net/u012963909/article/details/51204477

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!