利用signapk.jar工具对apk文件进行签名

signapk.jar是Android源码包中的一个签名工具。

代码位于:Android源码目录下,signapk.jar 可以编译build/tools/signapk/ 得到。

使用signapk.jar签名时需要提供签名文件,我们可以使用安卓源码中提供的testkey.pk8与testkey.x509.pem,他们位于Android源码build/target/product/security目录。

使用android自带的签名工具signapk.jar 以及源码中的testkey.x509.pem,testkey.pk8 对apk进行重新签名。

 执行:java -jar signapk.jar  testkey.x509.pem testkey.pk8 old.apk new.apk 执行后new.apk即为签名后的文件。

   (注:执行命令时所有文件这里放在同一目录下,如果不在同一目录请修改路径)。

  含义:通过signapk.jar这个可执行jar包,以testkey.x509.pem这个公钥文件和testkey.pk8这个私钥文件对old.apk进行签名,签名后的文件保存为old.apk。

时间: 2024-08-06 09:51:35

利用signapk.jar工具对apk文件进行签名的相关文章

【keytool jarsigner工具的使用】Android 使用JDK1.7的工具 进行APK文件的签名,以及keystore文件的使用

你看到的这个文章来自于http://www.cnblogs.com/ayanmw 一个android apk的编译过程 请参考: http://www.2cto.com/kf/201312/261475.html 典型的编译过程: aapt( Android Asset Packaging Tool): 把你的应用程序资源文件(例如: AndroidManifest.xml file and the XML files for your Activities),编译成R.java .它可以让你从

Java利用 ganymed-ssh2-build.jar来上传文件到linux以及下载linux文件以及执行linux shell命令

package api; import java.io.BufferedReader;import java.io.InputStreamReader;import java.io.IOException;import java.io.InputStream;import org.apache.log4j.*;import ch.ethz.ssh2.Connection;import ch.ethz.ssh2.SCPClient;import ch.ethz.ssh2.Session;impor

获取apk文件的签名所有者、发行者和key

爬取apk的时候,要获取apk签名的一些信息,网上搜索到的一般都是签名判断的,没找到签名所属公司等信息,下面的代码,可以获取相关信息,其实也是非常简单.     public static String getAPKSigInfo(String filePath) {      String subjectDN = "";      String issuerDN = "";      String publicKey = "";        

破解第一个程序----分析APK文件

反编译APK成功后,在outdir目录下会生成一系列目录与文件. smali:程序所有的反汇编代码: res:程序中所有的资源文件: 如何寻找突破口是分析程序的关键.错误提示一般是指引关键代码的风向标,错误提示附近一般是核心验证代码,我们需要阅读这些代码来理解软件的注册流程. 错误提示是安卓中的字符串资源: 1:硬编码到源码中: 2:引用自“res\values"目录下的string.xml文件. apk文件在打包时,string.xml文件中的字符串被加密存储在resources.arsc文件

apk去广告工具(利用apktool去除apk文件里的广告)

基本知识 apk安装包的文件结构 以知名桌面软件“LauncherPro”为例,apk安装包文件目录: 文件目录如下: - META-INF - res - anim - color - drawable - drawable-hdpi - drawable-land - drawable-land-hdpi - drawable-mdpi - drawable-port - drawable-port-hdpi - layout - layout-land - layout-port - xm

mac下自己实现re-sign.jar对apk进行重签名

利用Robotinum对给的apk文件进行自动化测试,在不知道源码的情况下,只有apk文件如何进行自动化测试呢? 首先需要对apk文件进行重签名,并获得该apk文件的包名和程序入口的类名. 最开始网上说用re-sign.jar这个jar包,但是我用mac电脑实验了很多次都不行,一直提示JAVA_HOME环境变量没有设置,可是我已经设置了,echo $PATH输出也能看到JAVA_HOME,不过在Windows系统上实验是好的,可惜我是mac电脑,实验了好几个小时都不行,特别是在真心实意的请教测试

[转]Android应用安装包apk文件的反编译与重编译、重签名

背景介绍: 最近在做Robotium自动化测试,使用到solo.takeScreenshot()函数以在测试过程中截图,但此函数需要被测试APP具有<uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE" />权限.在只有被测试APP的apk文件的情况下,修改apk文件后缀名为zip,解压缩后,修改AndroidManifest.xml文件,删除META-INF文件夹,重压缩为apk文

Android APK文件的逆向反编译

APK是Android Package的缩写,即Android安装包(APK).APK是类似Symbian Sis或Sisx的文件格式.通过将APK文件直接传到Android模拟器或Android手机中执行即可安装.APK文件和sis一样,把android sdk编译的工程打包成一个安装程序文件,格式为apk. APK文件其实是zip格式,但后缀名被修改为apk,通过UnZip解压后,可以看到Dex文件,Dex是Dalvik VM executes的简称,即Android Dalvik执行程序,

apk文件的反编译方法:

工作中有时我们需要进行apk文件的反编译工作,阅读优秀的代码和模式来帮助我们更好的完成我们的任务. 本篇介绍apk文件的反编译工作,两种反编译方式: 使用到的工具:apk逆向助手,aoktoolkit: 步骤: 1,新建桌面文件夹(不可包含中文,切记): 把我们用到的工具和apk文件拷贝进去: 2,打开我们的工具1和工具二,并将apk文件拖拽近框中,如图: 3,点击逆向助手中操作,或者apktoolkit中的反编译进行反编译apk,会在我们的文件夹下生成apk反编译后的文件夹,如图文件夹内容: