[APP]如果你想反编译

反编译,主要用到两类工具,一个就是获取apk包的包名(appPackage)和类名(appActivity)的工具,其实就是反编译出java源代码,dex2jar和jd-gui;一个是将一个apk包反编译然户加入自己签名,修改一些参数,让它更好的用于自动化测试的apptoools,下面简单介绍这两个工具的使用:

一、dex2jar和jd-gui

1、下载APK,修改APK后缀名为zip并解压该zip文件;

2、打开文件夹找到classes.dex文件,并把他复制到dex2jar文件夹下面,在cmd命令行中执行dex2jar.bat classes.dex命令,得到classes_dex2jar.jar文件;

3、打开jd-gui,选择open file 找到反编译文件classes_dex2jar.jar,就可以得到包名和类名

二、apptool

反编译命令:apptool.bat -d -o E:/test/ test.apk  反编译test.apk文件到E:test目录下

回编译命令:apptool.bat -b -o E:/test/ test1.apk 回编译E:/test目录下文件为test1.apk

反编译完之后是根据smaile修改底层源码

res是apk相关资源,重新打包之后签名还是原来的,对于自动化来说是不可以的,所以还需要重新签名。

三、重新签名

1、自己用eclipse生成一个签名文件debug.keystore

也可以自己生成一个签名,命令如下:keytool -genkey -v -keystore debug.keystore -alias androiddebugkey -keyalg RSA -validity 10000

2、按照二中,然后删除MANIFEST文件夹;

3、重签名:

JARSIGNER -VERBOSE -KEYSTORE %KEYSTORE_NAME% -STOREPASS %KEYSTORE_STOREPASS% %TEMP_PREFIX%%%I %KEYSTORE_ALIAS% -KEYPASS %KEYSTORE_KEYPASS% -DIGESTALG SHA1 -SIGALG MD5withRSA

四、其他

查看精简信息  apkhelper

查看签名信息 keytool -list -v -keystore apkname

时间: 2024-11-09 02:16:06

[APP]如果你想反编译的相关文章

APP安全_Android反编译

反编译 Android的反编译工具:apktool,JEB等. Apk 文件的结构,如下: META-INF:签名文件 res:资源文件,里面的 xml 格式文件在编译过程中由文本格式转化为二进制的 AXML 文件格式 AndroidManifest.xml:android 配置文件,编译过程依然被转换为 AXML 格式 classes.dex:java 代码编译后产生的类似字节码的文件(dalvik 字节码,核心逻辑) resources.arsc:具有 id 值资源的索引表(asserts

APP反编译第一课《如何找到核心代码》

相信很多人都应该会去接触APP反编译,本小七给大家带来入门级别套路,自己也在慢慢摸索学习,一起成长吧.第一步,反编译需要的工具有:一.java环境,其实这里你只要安装了burp就不用管这个的二.apktool工具三.dex2jar工具四.sublime工具:Sublime Text 是一款流行的代码编辑器软件,也是HTML和散文先进的文本编辑器,可运行在Linux,Windows和Mac OS X.五.jd-gui.exe工具首先我们来看看 Apk 文件的结构: META-INF:签名文件(这个

Android 反编译初探 应用是如何被注入广告的

本文由我的微信公众号:鸿洋(hongyangAndroid)原创首发. 转载请标明出处: http://blog.csdn.net/lmj623565791/article/details/53370414: 本文出自:[张鸿洋的博客] 一.概述 最近和朋友聊天,发现一些灰色产业链通过批量反编译市场上的apk,然后进行注入广告,再重新打包上渠道. 我想大家都不希望自己家的产品或者自己的app那么容易被"占据",但是想要自身能够防御,首先要知道对方的手段.所以本篇博客的目的不是教大家如何

浅析,反编译 Android APK流程分享!

作为公司的技术兼产品人员,看到别人开发的优秀Android APK实在羡慕,在Android开发的过程,也很想去学习别人那些漂亮的动画和布局,或是产品逻辑等是怎么做的,所以最近学习了对APK的反编译,只做学习借鉴,提升产品竞争力,不为任何不法企图之用.        首先下载反编译软件apktool .dex2jar. jd-gui对APK进行反编译 工具介绍: apktool :资源文件获取,可以提取出图片文件和布局文件进行使用查看,其原理详情:(http://my.oschina.net/1

Android APK反编译 apktool使用教程

前言: 最近我在使用Android Studio混淆打包release版本,打包是否成功?自然想到了反编译.然后百度“apk反编译”,出来最多的是apktool反编译.百度也真是越来越水了,反正百度出来的教程都是N年前的,现在早就不能用了.很多博主也都不跟新博客了,然后随着jdk发展apktool也跟新很多代了.所有有些博主的内容,已经没法儿用了. 比如: http://blog.csdn.net/vipzjyno1/article/details/21039349/#reply 这个博主,有些

jadx 反编译apk

引子 承接我的上一篇文章Android ClassyShark vs ApkTool,感谢读者@weishu的提醒,jadx是我遗漏的一个非常好用的android反编译gui工具.下面就来介绍下jadx工具. 首先给出jadx的github地址 使用方式 其实github上已经给出了很详细的使用说明.但是作者这里形式性地解读下吧(- -|). 1.安装 依次运行以下命令: git clone https://github.com/skylot/jadx.git cd jadx ./gradlew

反编译Android应用

转载请注明出处:http://blog.csdn.net/allen315410/article/details/44018747 Android反编译介绍 我们在开发Android应用的时候,常常会"参考""借鉴"一下别人"想法",你们懂的!然而,很多时候我们是看不见别人的源码的,这时候唯一解决的方法就是反编译apk,我们知道,当一个Android应用开发好了以后,会打包生成apk文件,然而Android打包工具会将java源码编译成.clas

如何防止SWF文件被反编译

这篇文章的标题所提出的问题的答案是“不可能”.至少对我来说是不可能的.借助适当的工具,我们可以反编译任何SWF文件.所以,不要将重要的信息置于SWF文件中.SWF文件中不要包含个人的帐号或者密码. 我将简要的论述“保护”技术的历史,和他们是如何失败的,接着我将说明我们能尽的最大努力.中国古语有云,“规则只能防君子,不能仿小人”. 公开的文件格式 在讨论之前,我们先要知道,SWF的文件格式是公开的.公开的文件格式,意味着SWF文件并不是只能由Flash生成.其他公司也能制作可以在SWF播放器上播放

如何通过jad把class批量反编译成java文件

背景:前几天在项目开发的时候遇到一个问题,那就是利用myeclipse编写好的一个项目打包成jar包后上传部署到服务器里,之后本地的项目被自己改来改去出现了一些问题,想着把上传到服务器里面的war包下载下来重新利用,大家都知道,war包里面的内容解压下来后java文件已经被编译成class文件了,期初用的是一款名为"jd-gui"的工具来反编译,这个很方便,不过缺点是只能一个一个的进行编译,很费时间,不能批处理.于是经过度娘与自己的摸索,利用jad完全可以做到(上面不重要,下面才是重点