Android apk 二次打包植入广告

我们拿HelloWord.apk为例,反编译植入有米广告。

首先,我们用apk改之理,反编译HelloWorld.apk。

然后按照有米的开发文档进行广告植入。下载地址http://static.youmi.net/files/sdk/YoumiSdk_v4.04_2013-07-12.zip

步骤:

1.申请AppID (忽略)

2.导入SDK

反编译,有米SDK ,demo目录下的ApiDemo.apk。

3.配置AndroidManifest

3.1 配置用户权限(重要)

按文档把权限拷入helloword的AndroidManifest.xml中。

3.2 添加必须组件(重要)

按文档把组件拷入helloword的AndroidManifest.xml

完成上面步骤我们的sdk就已经植入成功了。

以有米广告条调用为例。下面我们开始添加广告代码。

根据文档我们把代码添加到要展示广告的Activity的layout文件中,并且放在合适的位置。

打开layout/activity_main.xml,添加布局代码。

这里添加了一个新的id“adLayout”,我们需要把这个id手动写到com/example/helloworld/R$id.smali中。注意这里的16位value值是递增的。

布局文件修改完成后,我们在MainActivity的onCreate方法中,调用广告接口,显示广告。

我们把下面代码写入android工程中。

然后反编译得到对应的smali代码。

把initAD()对应的smali代码添加到MainActivity中 ,并在onCreate()方法中调用initAD()显示广告。(invoke-direct {p0}, Lcom/example/helloworld/MainActivity;->initAD()V

最后,编译代码生成apk。(顶部导航->编译->编译生成apk),安装生成的apk(顶部导航->ADB->安装生成的apk)。

代码植入前后对比。

更多内容,期待您的探索,请关注爱加密,让您精彩不断!

爱加密官方地址:http://www.ijiami.cn/

时间: 2024-08-24 05:00:33

Android apk 二次打包植入广告的相关文章

转载分享:Android APP二次打包操作步骤介绍

看到好的技术教程就想转载一下,不喜勿喷!谢谢配合,仅供菜鸟学习研究,不要做坏事哦\(^o^)/~ 关于Android APP 二次打包现象已经屡见不鲜,为何"打包党"就吃准了Android平台,二次打包的操作过程到底有多简单? 本文将从Android apk的结构.二次打包的工具.步骤等方面向移动开发者说明二次打包操作的简单性,从而引起开发者对APP安全的重视,并及时对APP进行代码混淆或加固 保护等安全措施. 安卓apk的文件结构首先来看一下Android apk的内部文件结构. 随

android apk jarsigner 签名打包

cmd 命令符打包: 规则:  jarsigner -verbose -keystore 签名路径 -signedjar 签名后的apk存放路径  未签名的apk 签名文件的别名 项目如我的项目是: C:\Program Files\Java\jdk1.7.0_45\bin> jarsigner -verbose -keystore C:\Users\jian_zhou\Desktop\d\cmstop.keystore  C:\Users\jian_zhou\Desktop\d\sgin_ne

Android APP如何防止二次打包揭秘。

Android系统的开放性和免费性等特征让开发者和用户趋之若鹜,用户也渐渐习惯了Android应用的这种免费午餐,但在免费的背后却有着巨大的安全阴影.我们可以通过APP检测工具对APP进行检测. "Android APP二次打包"则是盗版正规Android APP,破解后植入恶意代码重新打包.不管从性能.用户体验.外观它都跟正规APP一模一样但是背后它确悄悄运行着可怕的程序,它会在不知不觉中浪费手机电量.流量,恶意扣费.偷窥隐私等等行为. 面对二次打包不少公司都有自己的防范措施,知名公

APP防二次打包技术破解演示

http://www.ijiami.cn/Video?v=4 Android系统的开放性和免费性等特征让开发者和用户趋之若鹜,用户也渐渐习惯了Android应用的这种免费午餐,但在免费的背后却有着巨大的安全阴影. "Android APP二次打包"则是盗版正规Android APP,破解后植入恶意代码重新打包.不管从性能.用户体验.外观它都跟正规APP一模一样但是背后它确悄悄运行着可怕的程序,它会在不知不觉中浪费手机电量.流量,恶意扣费.偷窥隐私等等行为. 面对二次打包不少公司都有自己

android apk 防止反编译技术第一篇-加壳技术

做android framework方面的工作将近三年的时间了,现在公司让做一下android apk安全方面的研究,于是最近就在网上找大量的资料来学习.现在将最近学习成果做一下整理总结.学习的这些成果我会做成一个系列慢慢写出来与大家分享,共同进步.这篇主要讲apk的加壳技术,废话不多说了直接进入正题. 一.加壳技术原理 所谓apk的加壳技术和pc exe的加壳原理一样,就是在程序的外面再包裹上另外一段代码,保护里面的代码不被非法修改或反编译,在程序运行的时候优先取得程序的控制权做一些我们自己想

转: android apk 防止反编译技术(1~5连载)

转: android apk 防止反编译技术 做android framework方面的工作将近三年的时间了,现在公司让做一下android apk安全方面的研究,于是最近就在网上找大量的资料来学习.现在将最近学习成果做一下整理总结.学习的这些成果我会做成一个系列慢慢写出来与大家分享,共同进步.这篇主要讲apk的加壳技术,废话不多说了直接进入正题. 一.加壳技术原理 所谓apk的加壳技术和pc exe的加壳原理一样,就是在程序的外面再包裹上另外一段代码,保护里面的代码不被非法修改或反编译,在程序

windows下PHP批量生成打包android程序APK-渠道txt植入apk文件

服务器安装php环境 下载 android-sdk-windows  下载JDK 1.打开zip支持 c:/windows/php.ini ,打开 exec 2.apk 支持mime添加 .apk application/vnd.android.package-archive 3.安装javaSDK(要和android的编辑版本一致) 4.编辑IIS绑定权限(www:www) ,目录没有权限会导致生成失败 5.配置两个虚拟主机 A:down.coolaj.cn  用于下载 B:make.cook

关于安卓应用(APK文件)的二次打包

http://blog.csdn.net/baiyuliang2013/article/details/40426681 很多开发者,不管是个人或是公司都不太注重自己开发的应用的安全性,即是 否会被不法分子篡改代码,插入恶意代码,发一些垃圾广告,甚至盗用用户信息.包括我在内,也并不太在意,直到前几天在市场上发布的一款应用被盗版并上传到 了某些应用市场才发现问题的严重性!期初我并不知道该市场上的应用是盗版的,还在沾沾自喜呢,并且下载了一个装在了手机里,后来发现手机通知栏莫名其妙的 出现许多垃圾广告

Android反编译和二次打包实战

作为Android开发者,工作中少不了要反编译别人的apk,当然主要目的还是为了学习到更多,取彼之长,补己之短.今天就来总结一下Android反编译和二次打包的一些知识.首先声明本文的目的是为了通过例子讲解反编译和二次打包的原理和方法,继而作为后续讲解防止二次打包和App安全的依据,并不是鼓励大家去重新打包别人的App,盗取他人劳动成果. 本文首先介绍几种Android反编译工具的使用,然后实现在不需要知道源代码的情况下,仅通过修改反编译得到的smali文件实现修改apk逻辑功能的目的. And