• (爱加密系列教程四) 破解APK注入代码大揭秘


    HACK】破解APK并注入自己的代码

    请不要去干坏事!

    使用工具:

    APKTool

    提醒:能够正常安装到手机上的APK都是带有签名的(不了解签名的可以百度)APK在破解重新打包后是已经不再拥有签名的,如果想要你破解后的APK能够正常运行请重新签名。

    apk其实也就是一个压缩包。我们来看看里边都有什么吧?如下图:

    META-INF 是存放签名的文件夹,这里我们不做过头的解释

    Res是存放xml配置文件和图片文件,这些文件都是经过加密无法直接查看

    Classes.dexresources.arc是源码的加密文件,它的具体操作流程如下图:

     

    注意:回编译后的apk是没有签名的,需要签名后才能正常安装。

    OK!接下来就是利用apktool工具来反编译和回编译了。它的基本语法如下:

    反编译apk

    编译成功之后会生成对于的文件夹,文件夹内部的smali就是源码文件了,如果会davlik(.smail)语法 就能动态注入代码了

    回编译成apk: 

    回编译后的apk会是在test/dist目录下。注意:回编译后的apk是没有签名的,需要签名后才能正常安装。

     更多内容,期待您的探索,请关注爱加密,让您精彩不断!

    爱加密官方地址:http://www.ijiami.cn/

     

  • 相关阅读:
    中文排版指南
    HTTP返回码详解
    我的JS 类 写法
    【CodeForces】[630C]Lucky Numbers
    【CodeForces】[630C]Lucky Numbers
    【CodeForces】[630A]Again Twenty Five!
    【CodeForces】[630A]Again Twenty Five!
    【HPU】[1006]DNA
    【HPU】[1006]DNA
    【杭电】[3790]最短路径问题
  • 原文地址:https://www.cnblogs.com/ijiami/p/3252586.html
Copyright © 2020-2023  润新知