aapt 解析android apk

执行命令 aapt d badging pcSuit.apk >1.txt

例如我的泮泮娱乐应用解析结果如下:

package: name=‘org.panpan.fun‘ versionCode=‘1‘ versionName=‘1.0‘
sdkVersion:‘13‘
targetSdkVersion:‘16‘
uses-permission:‘android.permission.ACCESS_WIFI_STATE‘
uses-permission:‘android.permission.CHANGE_WIFI_STATE‘
uses-permission:‘android.permission.WRITE_EXTERNAL_STORAGE‘
uses-permission:‘android.permission.WAKE_LOCK‘
uses-permission:‘android.permission.ACCESS_NETWORK_STATE‘
uses-permission:‘android.permission.INTERNET‘
uses-permission:‘com.android.browser.permission.READ_HISTORY_BOOKMARKS‘
uses-permission:‘com.android.browser.permission.WRITE_HISTORY_BOOKMARKS‘
uses-permission:‘android.permission.WRITE_EXTERNAL_STORAGE‘
uses-permission:‘android.permission.ACCESS_NETWORK_STATE‘
uses-permission:‘android.permission.ACCESS_COARSE_LOCATION‘
uses-permission:‘android.permission.ACCESS_COARSE_LOCATION‘
uses-permission:‘android.permission.ACCESS_FINE_LOCATION‘
uses-permission:‘android.permission.ACCESS_WIFI_STATE‘
uses-permission:‘android.permission.ACCESS_NETWORK_STATE‘
uses-permission:‘android.permission.CHANGE_WIFI_STATE‘
uses-permission:‘android.permission.READ_PHONE_STATE‘
uses-permission:‘android.permission.WRITE_EXTERNAL_STORAGE‘
uses-permission:‘android.permission.INTERNET‘
uses-permission:‘android.permission.MOUNT_UNMOUNT_FILESYSTEMS‘
uses-permission:‘android.permission.READ_LOGS‘
uses-permission:‘android.permission.VIBRATE‘
uses-permission:‘android.permission.WAKE_LOCK‘
uses-permission:‘android.permission.WRITE_SETTINGS‘
uses-feature:‘android.hardware.touchscreen‘
uses-permission:‘android.permission.INTERNET‘
uses-permission:‘android.permission.WRITE_EXTERNAL_STORAGE‘
uses-permission:‘android.permission.READ_PHONE_STATE‘
uses-permission:‘android.permission.READ_LOGS‘
uses-permission:‘cn.bmob.permission.push‘
uses-permission:‘android.permission.ACCESS_NETWORK_STATE‘
uses-permission:‘android.permission.ACCESS_WIFI_STATE‘
uses-permission:‘android.permission.MOUNT_UNMOUNT_FILESYSTEMS‘
uses-permission:‘android.permission.VIBRATE‘
uses-permission:‘android.permission.GET_ACCOUNTS‘
uses-permission:‘android.permission.USE_CREDENTIALS‘
uses-permission:‘android.permission.MANAGE_ACCOUNTS‘
uses-permission:‘android.permission.AUTHENTICATE_ACCOUNTS‘
uses-permission:‘android.permission.BAIDU_LOCATION_SERVICE‘
uses-permission:‘android.permission.ACCESS_MOCK_LOCATION‘
uses-permission:‘com.android.launcher.permission.READ_SETTINGS‘
uses-permission:‘android.permission.WAKE_LOCK‘
uses-permission:‘android.permission.ACCESS_GPS‘
uses-permission:‘android.permission.READ_CONTACTS‘
uses-permission:‘android.permission.CALL_PHONE‘
uses-permission:‘android.permission.READ_SMS‘
uses-permission:‘android.permission.SEND_SMS‘
uses-permission:‘android.permission.GET_TASKS‘
uses-permission:‘android.permission.CAMERA‘
uses-permission:‘android.permission.RECORD_AUDIO‘
uses-permission:‘android.permission.WRITE_EXTERNAL_STORAGE‘
uses-permission:‘android.permission.RECEIVE_BOOT_COMPLETED‘
uses-permission:‘android.permission.BROADCAST_STICKY‘
uses-permission:‘android.permission.WRITE_SETTINGS‘
uses-permission:‘android.permission.PROCESS_OUTGOING_CALLS‘
uses-permission:‘android.permission.MODIFY_AUDIO_SETTINGS‘
uses-permission:‘android.permission.ACCESS_COARSE_LOCATION‘
uses-permission:‘android.permission.ACCESS_FINE_LOCATION‘
uses-permission:‘android.permission.ACCESS_WIFI_STATE‘
uses-permission:‘android.permission.ACCESS_NETWORK_STATE‘
uses-permission:‘android.permission.CHANGE_WIFI_STATE‘
uses-permission:‘android.permission.READ_PHONE_STATE‘
uses-permission:‘android.permission.INTERNET‘
uses-permission:‘android.permission.READ_PHONE_STATE‘
uses-permission:‘android.permission.ACCESS_NETWORK_STATE‘
uses-permission:‘android.permission.ACCESS_WIFI_STATE‘
uses-permission:‘android.permission.WRITE_EXTERNAL_STORAGE‘
uses-permission:‘android.permission.SYSTEM_ALERT_WINDOW‘
uses-permission:‘android.permission.GET_TASKS‘
application-label:‘泮泮娱乐‘
application-icon-120:‘res/drawable-hdpi/ic_panpan_launcher.png‘
application-icon-160:‘res/drawable-hdpi/ic_panpan_launcher.png‘
application-icon-240:‘res/drawable-hdpi/ic_panpan_launcher.png‘
application-icon-320:‘res/drawable-hdpi/ic_panpan_launcher.png‘
application: label=‘泮泮娱乐‘ icon=‘res/drawable-hdpi/ic_panpan_launcher.png‘
launchable-activity: name=‘org.panpan.fun.ui.WelcomeAcitivty‘  label=‘‘ icon=‘‘
uses-permission:‘android.permission.READ_EXTERNAL_STORAGE‘
uses-implied-permission:‘android.permission.READ_EXTERNAL_STORAGE‘,‘requested WRITE_EXTERNAL_STORAGE‘
uses-feature:‘android.hardware.camera‘
uses-feature:‘android.hardware.camera.autofocus‘
uses-implied-feature:‘android.hardware.camera.autofocus‘,‘requested android.permission.CAMERA permission‘
uses-feature:‘android.hardware.location‘
uses-implied-feature:‘android.hardware.location‘,‘requested a location access permission‘
uses-feature:‘android.hardware.location.gps‘
uses-implied-feature:‘android.hardware.location.gps‘,‘requested android.permission.ACCESS_FINE_LOCATION permission‘
uses-feature:‘android.hardware.location.network‘
uses-implied-feature:‘android.hardware.location.network‘,‘requested android.permission.ACCESS_COURSE_LOCATION permission‘
uses-feature:‘android.hardware.microphone‘
uses-implied-feature:‘android.hardware.microphone‘,‘requested android.permission.RECORD_AUDIO permission‘
uses-feature:‘android.hardware.wifi‘
uses-implied-feature:‘android.hardware.wifi‘,‘requested android.permission.ACCESS_WIFI_STATE, android.permission.CHANGE_WIFI_STATE, or android.permission.CHANGE_WIFI_MULTICAST_STATE permission‘
uses-feature:‘android.hardware.telephony‘
uses-implied-feature:‘android.hardware.telephony‘,‘requested a telephony-related permission or feature‘
uses-feature:‘android.hardware.screen.portrait‘
uses-implied-feature:‘android.hardware.screen.portrait‘,‘one or more activities have specified a portrait orientation‘
main
other-activities
search
other-receivers
other-services
supports-screens: ‘small‘ ‘normal‘ ‘large‘ ‘xlarge‘
supports-any-density: ‘true‘
locales: ‘--_--‘
densities: ‘120‘ ‘160‘ ‘240‘ ‘320‘
native-code: ‘armeabi‘
时间: 2024-10-14 04:30:04

aapt 解析android apk的相关文章

Android 利用 aapt 解析 apk 得到应用名称 包名 版本号 权限等信息

转:http://www.cnblogs.com/lesliefang/p/3864756.html 在上传各大市场时发现 apk 上传后能自动解析出应用名称.包名.版本号.使用权限等信息,所以就研究了一下 1 直接解压 apk 解析  AndroidManifest.xml 是不行的,因为 apk 打包时 AndroidManifest.xml 文件被压缩混淆了. 2 主要有两种实现方式 1) 通过 aapt (android asset packaging tool) aapt 是打包.更新

android 利用 aapt 解析 apk 的应用名称 包名 版本号 权限等信息

在上传各大市场时发现 apk 上传后能自动解析出应用名称.包名.版本号.使用权限等信息,所以就研究了一下 1 直接解压 apk 解析  AndroidManifest.xml 是不行的,因为 apk 打包时 AndroidManifest.xml 文件被压缩混淆了. 2 主要有两种实现方式 1) 通过 aapt (android asset packaging tool) aapt 是打包.更新资源的一个工具,可以解析出 apk 的资源信息 2) apktool 著名的反编译工具,先反编译出 A

爱加密Android APk 原理解析

爱加密Android APK加壳原理解析 一.什么是加壳? 加壳是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,做一些额外的工作.大多数病毒就是基于此原理.PC EXE文件加壳的过程如下: 二.加壳作用 加壳的程序可以有效阻止对程序的反汇编分析,以达到它不可告人的目的.这种技术也常用来保护软件版权,防止被软件破解. 三.Android Dex文件加壳原理 PC平台现在已存在大量的标准的加壳和解壳工具,但是Android作为新兴平台还未出现APK加壳工具.Android Dex文

Unity编译Android的原理解析和apk打包分析

作者介绍:张坤 最近由于想在Scene的脚本组件中,调用Android的Activity的相关接口,就需要弄明白Scene和Activity的实际对应关系,并对Unity调用Android的部分原理进行了研究. 本文主要探讨Scene和Activity之间的关系,以及Unity打包apk和Android studio打包apk的差别在什么地方?找到这种差别之后,可以怎么运用起来? 本文需要用到的工具: Android反编译工具--apktool Android studio自带的反编译功能 一.

android Apk打包过程概述_android是如何打包apk的

最近看了老罗分析android资源管理和apk打包流程的博客,参考其他一些资料,做了一下整理,脱离繁琐的打包细节和数据结构,从整体上概述了apk打包的整个流程. 流程概述: 1.打包资源文件,生成R.java文件 2.处理aidl文件,生成相应java 文件 3.编译工程源代码,生成相应class 文件 4.转换所有class文件,生成classes.dex文件 5.打包生成apk 6.对apk文件进行签名 7.对签名后的apk文件进行对其处理 打包过程使用的工具 名称 功能介绍 在操作系统中的

反编译Android APK及防止APK程序被反编译

原文出处 反编译Android APK及防止APK程序被反编译 怎么逆向工程对Android Apk 进行反编译 google Android开发是开源的,开发过程中有些时候会遇到一些功能,自己不知道该怎么做,然而别的软件里面已经有了,这个时候可以采用反编译的方式,解开其他的程序,来了解一些它 的做法,同时啊,还可以借鉴别人的软件结构,资源文件:作为一个开发者,你可能会很想知道这些效果界面是怎么去实现的,这时,你便可以对改应用的APK进行反编译查看.此方式主要目的是为了促进开发者学习,借鉴好的代

android apk 防止反编译技术第二篇-运行时修改字节码

上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372.接下来我们将介绍另一种防止apk反编译的技术-运行时修改字节码.这种方法是在工作中在实现app wrapping时,看到国外的一篇关于android 安全的介绍实现的并且独创.下面我们来介绍一下这种方法. 我们知道apk生成后所有的java生成的class文件都被dx命令整合成了一个classes.dex文件,当apk运行时d

Android APK反编译详解(转)

转自:http://blog.csdn.net/ithomer/article/details/6727581 这段时间在学Android应用开发,在想既然是用Java开发的应该很好反编译从而得到源代码吧,google了一下,确实很简单,以下是我的实践过程. 在此郑重声明,贴出来的目的不是为了去破解人家的软件,完全是一种学习的态度,不过好像通过这种方式也可以去汉化一些外国软件.   本文Android反编译教程,测试环境: Win7 Ultimate x64 Ubuntu 12.04 x86_x

cocos2d jsb 打包 Android APK

1.首先要会普通的cpp 打包成Android APK 以下所说的是在cocos2d-x 2.2.2 或者 2.3 版本中.本文在Eclipse总用ndk编译cocos2d-x. 老生常谈cocos2d-x JSB不是简单的js代码,涉及到C++代码,如果是Android的话又涉及到Java代码,有点复杂,如果搞过Android下的Jni的话会熟悉些.可以看下这篇文章:<Android Jni 例子 Hello JNI,ndk> Android为了提高开发者开发应用的速度,降低难度,选择了Ja