如何处理在反编译时,原包验证包名问题

最近在反编译时,修改包名,反编译回去时,遇到一个问题:

这样看来应该是原包对包名进行了验证,那么该如何处理呢?

首先可以直接去public.xml里面去找一下“The Application bundle is has been modified. Please build the app again.”

看看是不是在资源里面有这个字符串。

在里面并没有指定的字符串。

那么只能说明这一串字符是直接写到了代码里,此时可以使用Submine Text的find in files来找一下:

找到具体位置之后,因为对smail语法了解不多,所以只好直接将dex转成jar包,然后去看一下具体实现:

此刻打开看一下:

看来只需要修改一下getOriginalBundleId方法或者直接将showSecurityDialog注释掉:

现在重新打包了,提示:

成功。

时间: 2024-10-05 21:47:23

如何处理在反编译时,原包验证包名问题的相关文章

apktool反编译时对AndroidManifest.xml的处理

apktool反编译时会对AndroidManifest.xml uses-sdk等信息去掉,写入apktool.yml. 所以反编译出来的AndroidManifest.xml根原来的是有差别的, 不应该一一对应. 最近用aapt编译的加入--min-sdk-version等参数时,用apktool反编译时,在AndroidManifest.xml 中找不到,还以为出了什么问题,原来是apktool做了处理.

Android截包与反编译

近期由于学习需要,尝试了下截包与反编译,发现对于简单的反编译与截包其实挺简单的,而本文也主要介绍截包与反编译工具的使用. 截包 截包的工具有很多,我这里主要介绍简单实用的fiddler. 官网下载地址:http://www.telerik.com/fiddler 下载完成后打开fiddler 1.首先,确保安装 Fiddler 的电脑和你的手机在同一局域网内,因为Fiddler只是一个代理,需要将手机的代理指向 PC 机,不能互相访问是不行的. 2.打开菜单栏中的Tools>Fiddler Op

WebView使用详解(一)——Native与JS相互调用(附JadX反编译)

前言:念念不忘,必有回响,永远坚持你所坚持的! 一直在用WebView,还没有系统的总结过它的用法,下面就系统的总结下,分享给大家 一.基本用法 1.加载在线URL void loadUrl(String url) 这个函数主要加载url所对应的网页地址,或者用于调用网页中的指定的JS方法(调用js方法的用法,后面会讲),但有一点必须注意的是:loadUrl()必须在主线程中执行!!!否则就会报错!!!.注意:加载在线网页地址是会用到联网permission权限的,所以需要在AndroidMan

Mac环境下反编译apk

0,工具汇总 我们反编译apk主要使用以下三个工具 apktool:用于获取资源文件 dex2jar:获取源文件jar包 JD-GUI:反编译源文件jar包查看源代码 找这些工具时折腾了我点时间,现在把我找到的最终可用的版本都放百度云了.到下面链接下载: http://pan.baidu.com/s/1qWDmf2O 1,apktool获取资源文件 apktool其实不止一个文件,其中包含aapt,apktool,apktool.jar三个文件, 最终我们调用的命令行都是apktool的,另外两

反编译APK文件的三种方法(转)

因为学习Android编程的需要,有时我们需要对网络上发布的应用项目进行学习,可是Android项目一般是通过APK文件进行发布的,我们看不到源代码,嘿嘿,办法总会有的,而且不止一个... ps:对于软件开发人员来说,保护代码安全也是比较重要的因素之一,不过目前来说Google Android平台选择了Java Dalvik VM的方式使其程序很容易破解和被修改,首先APK文件其实就是一个MIME为ZIP的压缩包,我们修改ZIP后缀名方式可以看到内部的文件结构,类似Sun JavaMe的Jar压

APK反编译得工具总结(转载)

Android反编译技术总结 转自UncleChen's Blog,作者:UncleChen 一.Apk反编译工具及其使用方法 1.原理 学习反编译之前,建议先学习一下Apk打包的过程,明白打包完成后的Apk里面都有什么文件,各种文件都是怎么生成的. 这里有两篇AndroidWeekly中推荐过的好文章: 浅析 Android 打包流程 Android构建过程分析 Apk技术也有非常多的技术可以学习,主要都是围绕着如何减小体积,如何提高打包速度展开,这里先不多说了.下面是一张基本的Apk文件结构

反编译工具分享

在我做南京学思XSuperMES时,反编译可以帮助我们学习别人架构等一些技术,这对我们在学习的过程中有 一定的帮助,现把反编译所用到的工具分享给大家,感谢学思.三个工具:网站code.google.com1.apktool,反编译获取xml文件,读取应用程序的资源信息.2.dex2.jar,把dex 文件转化为 jar 文件 .3.jd-gui.exe 把 .class.jar 转化 java 文件. apktool: 命令行到apktool目录:apktool d [apk文件] [反编译后的

myeclipse和eclipse安装Java反编译插件

为myeclipse和eclipse安装Java反编译插件  插件所需包 1.解压jad1.5.8g.zip.将jad.exe放到jre的bin目录下,下载地址: http://ishare.iask.sina.com.cn/f/15708995.html?from=dl 如笔者在D:\program files\Java\jre6\bin下 2.安装jadeclipse 下载地址 http://jaist.dl.sourceforge.net/sourceforge/jadclipse/net

Android Killer--安卓反编译工具

Android Killer 一个朋友写的工具,挺方便好用,发到此处,留给新手同学们学习使用.详细信息看下文介绍. Android Killer 是一款可视化的安卓应用逆向工具,集Apk反编译.Apk打包.Apk签名,编码互转,ADB通信(应用安装-卸载-运行-设备文件管理)等特色功能于一 身,支持logcat日志输出,语法高亮,基于关键字(支持单行代码或多行代码段)项目内搜索,可自定义外部工具:吸收融汇多种工具功能与特点,打造一站 式逆向工具操作体验,大大简化了用户在安卓应用/游戏修改过程中的