• (爱加密系列教程五) APK反编译去广告大揭秘


    APK软件反编译 去广告 

    具体步骤:

    1.下载 apktool 

    下载地址:https://code.google.com/p/android-apktool/downloads/list

    2.通过apktool 反编译apk。命令行中输入以下命令:apktool.bat  d  -f   aaa.apk(apk路径) 反编译APK文件

    3.开始修改XML布局文件

    首先,我们进入反编译后的文件夹,以我的为例

    进入 C:\apk\com.youmi.android.sample\res\layout  目录下

    用记事本打开activity_ad.xml(注:不同的程序广告所在的文件不一样,可以查看一下别的文件里,一般都是在res\layout 目录下的xml文件里。)

    可以看到下面一段代码

     <LinearLayout

            android:id="@+id/adLayout"

            android:layout_width="fill_parent"

            android:layout_height="wrap_content"

            android:layout_alignParentBottom="true"

            android:gravity="center_horizontal"

            android:orientation="horizontal"

            >

    这段代码是用来展示广告的我们可以改成

     <LinearLayout

            android:id="@+id/adLayout"

            android:layout_width="fill_parent"

            android:layout_height="wrap_content"

            android:layout_alignParentBottom="true"

            android:gravity="center_horizontal"

            android:orientation="horizontal"

    android:visibility="gone"

            >

    这样广告就被隐藏起来了。

    4.通过apktool 把修改后的代码编译会APK输入apktool.bat   b  aaa (你编译出来文件夹)

    5.最后记得给新的APK签名。

    sign apk file: jarsigner -keystore test.keystore -storepass password -verbose TestApp-unsigned.apk name_alias

     

    附录

          Jarsigner命令详解   

    [-keystore <url>]           密钥库位置   

    [-storepass <口令>]         用于密钥库完整性的口令   

    [-storetype <类型>]         密钥库类型   

    [-keypass <口令>]           专用密钥的口令(如果不同)   

    [-sigfile <文件>]           .SF/.DSA 文件的名称   

    [-signedjar <文件>]         已签名的 JAR 文件的名称   

    [-digestalg <算法>]    摘要算法的名称   

    [-sigalg <算法>]       签名算法的名称   

    [-verify]                   验证已签名的 JAR 文件   

    [-verbose]                  签名/验证时输出详细信息   

    [-certs]                    输出详细信息和验证时显示证书   

    [-tsa <url>]                时间戳机构的位置   

    [-tsacert <别名>]           时间戳机构的公共密钥证书   

    [-altsigner <>]           替代的签名机制的类名   

    [-altsignerpath <路径列表>] 替代的签名机制的位置   

    [-internalsf]               在签名块内包含 .SF 文件   

    [-sectionsonly]             不计算整个清单的散列   

    [-protected]                密钥库已保护验证路径   

    [-providerName <名称>]      提供者名称   

    [-providerClass <>        加密服务提供者的名称 

    [-providerArg <参数>]] ... 主类文件和构造函数参数

     

    更多内容,期待您的探索,请关注爱加密,让您精彩不断!

    爱加密官方地址:http://www.ijiami.cn/

  • 相关阅读:
    EBS中的采购单据状态及其控制
    详解EBS接口开发之采购接收&退货处理之关键API--(补充)
    数据挖掘系列
    如果看了这篇文章你还不懂傅里叶变换,那就过来掐死我吧
    机器学习中的数学
    一个机器学习博客 ,包括 Standford公开课machine learning
    机器学习流行算法一览
    java se 另一博客
    java 正则
    java map
  • 原文地址:https://www.cnblogs.com/ijiami/p/3254738.html
Copyright © 2020-2023  润新知