破解APK注入代碼大揭祕

點此瞭解詳細的APK破解及二次打包過程揭祕: http://t.cn/RzEn7UK

 

 【HACK】破解APK並注入自己的代碼

會破解是你的本事,但是請不要去幹壞事!

使用工具:

APKTool

提醒:能夠正常安裝到手機上的APK都是帶有簽名的(不瞭解簽名的可以百度),APK在破解重新打包後是已經不再擁有簽名的,如果想要你破解後的APK能夠正常運行請重新簽名。

apk其實也就是一個壓縮包。我們來看看裏邊都有什麼吧?如下圖:

META-INF 是存放簽名的文件夾,這裏我們不做過頭的解釋

Res是存放xml配置文件和圖片文件,這些文件都是經過加密無法直接查看

Classes.dex和resources.arc是源碼的加密文件,它的具體操作流程如下圖:

 

注意:回編譯後的apk是沒有簽名的,需要簽名後才能正常安裝。

OK!接下來就是利用apktool工具來反編譯和回編譯了。它的基本語法如下:

反編譯apk:

編譯成功之後會生成對於的文件夾,文件夾內部的smali就是源碼文件了,如果會davlik(.smail)語法 就能動態注入代碼了

回編譯成apk: 

回編譯後的apk會是在test/dist目錄下。注意:回編譯後的apk是沒有簽名的,需要簽名後才能正常安裝。

 


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章