本文涉及到的所有内容均来自互联网或者书籍。禁止用于其他任何商业,非商业/不正当用途.1.准备android sdk,java是必须的。另准备apktool和jd-gui。见这篇blog。将apktool所在的目录加到环境变量2.先来一个简单的,修改跳转逻辑。先写个sample,第一个activity...
分类:
其他好文 时间:
2014-07-18 23:38:01
阅读次数:
575
此文源自组内成员分享的PPT,其他成员的文档由于没有得到授权,暂不公开。本文命令如果没有特殊注明,均为windows 7环境。本文只涉及大概的知识点,不涉及具体的细节,需要注意。反编译 apktool 可反编译资源文件(xml,点九图)以及代码为smali代码 使用命令:apktool...
分类:
移动开发 时间:
2014-07-16 17:42:32
阅读次数:
310
使用图形化反编译工具:Androidfby打开Androidfby中的Android反编译工具,选择相应的apk,点击“反编译”,就可以得到apk的布局文件和图片另一种方法是用apktool.bat输入命令反编译,不过上面的更方便.......\apktool>apktool.bat d testA...
分类:
移动开发 时间:
2014-07-06 19:23:47
阅读次数:
233
爱加密作为国内最专业的移动应用保护平台,提供的加密服务可以实现从源头上保护App应用的安全,其针对安全的四大功能:1、防逆向分析,即防止通过APKTool、IDAPro等反编译工具破解DEX文件,从而获取APK源代码,保护代码层安全;2、防恶意篡改,即校验APK完整性,自动终止运行被篡改的APK,应用被二次打包后,植入恶意代码后都无法使用,杜绝盗版应用的出现;3、防内存窃取,即防止通过gdb、gcore,从内存中截取dex文件,获取代码片段,从而反编译还原APK进行不法操作;4、防动态跟踪,即防止通过ptr...
分类:
移动开发 时间:
2014-07-06 08:57:35
阅读次数:
313
需要工具:
1.apktool apk打包工具
下载地址:http://android-apktool.googlecode.com/files/apktool1.5.2.tar.bz2
安装:直接解压即可,是一个apktool.jar文件,通过
[plain]
view plaincopyprint?
$java -jar apktool.jar ...
分类:
系统相关 时间:
2014-06-22 19:22:58
阅读次数:
278
当前是有些工具比方apktool,dextojar等是能够对我们android安装包进行反编译,获得源代码的。为了降低被别人破解,导致源代码泄露,程序被别人盗代替码,等等。我们须要对代码进行混淆,android的sdk中为我们提供了ProGrard这个工具,能够对代码进行混淆(通常是用无意义的名字来...
分类:
移动开发 时间:
2014-06-20 18:55:24
阅读次数:
348
反编译时遇到标题中的异常,根据描述,原因是找不到资源文件,最有可能的原因是apk中使用了系统资源。解决办法如下:从手机中导出framework-res.apk文件,该文件在/system/framework下面,把这个文件拷到跟apkTool同一个目录下,执行以下语句把资源文件加进来:[java]v...
分类:
其他好文 时间:
2014-06-09 22:01:03
阅读次数:
260
当前是有些工具比如apktool,dextojar等是可以对我们android安装包进行反编译,获得源码的。为了减少被别人破解,导致源码泄露,程序被别人盗取代码,等等。我们需要对代码进行混淆,android的sdk中为我们提供了ProGrard这个工具,可以对代码进行混淆(一般是用无意义的名字来重命名),以及去除没有使用到的代码,对程序进行优化和压缩,这样可以增加你想的难度。最近我做的项目,是我去...
分类:
移动开发 时间:
2014-06-04 13:45:31
阅读次数:
417
用了会AndBug,虽然挺强大的但是作为习惯了OD,EDB作为动态调试工具的人,自然有些不习惯,于是乎寻求新的动态调试解决方案。但大多数都是NetBeans + apktool,想着还得多下一个IDE就各种烦躁,还是去寻求Eclipse的组合吧。
http://code.google.com/p/android-apktool/wiki/SmaliDebugging
找到apktool的官网,...
分类:
系统相关 时间:
2014-06-03 06:23:43
阅读次数:
400
1. 查看或者提取资源文件: 使用谷歌官方工具apktool,命令行如下: apktool d
xxx.apk xxx_decode d代表反编译,xxx.apk为你要反编译的apk,xxx_decode是反编译结果存放的目录。2. 查看java代码文件:
使用dex2jar和jd-gui工...
分类:
移动开发 时间:
2014-06-01 11:39:25
阅读次数:
247