• (爱加密系列教程六)Android代码注入大揭秘


    Android 反编译 代码注入之HelloWorld

     为了向经典的"Hello, World"致敬,我们也从一个简单的程序开始HelloWorld.apk。当你把这个APK安装到手机上运行后,在屏幕上就显示一行文字"Hello, World!"。现在我们想要通过注入的方式把”Hello World~!”修改为中文的”你好世界”。

      

    1.反编译

    Dos命令提示行 输入 apktool.bat d HelloWorld.apk

    这条命令运行完后,在当前目录下会生成一个名为HelloActivity的目录。
    该目录的结构为(名称后跟/表示这是一个目录)

    HelloWorld/
           |--------------AndroidManifest.xml
           |--------------apktool.yml
           |--------------res/
           |--------------smali/

    2.代码注入

    打开 smaili目录找到需要注入的代码,MainActivity.smali。用文本编辑器打开该文件。搜索关键字”Hello World”找到代码

     

    修改为”你好世界”。(这里我们也可以插入我们的代码,感兴趣的朋友可以学习下 smali语法:http://pallergabor.uw.hu/androidblog/dalvik_opcodes.html

     

    3.重新打包生成1.APK

    保存文件。命令行 apktool.bat b HelloWorld 1.apk 生成APK文件。

    4.给新生成的apk文件签名

    由于我们重新打包的apk文件,签名已经丢失,所以我们要重新签名,应用才能被安装。 这里我们用到了jdk/bin/jarsigner.exe。

    命令行输入jarsigner -keystore E:\\keystore\1.keystore -storepass 123123 -verbose 1.apk zs.keystore 

    说明 jarsigner -keystore [签名文件路径] -storepass [密码] -verbose [需要签名文件路径] [签名文件别名

    5.删除手机上原有的HelloWorld,重新安装我们修改后的apk文件。

     

    更多内容,期待您的探索,请关注爱加密,让您精彩不断!

    爱加密官方地址:http://www.ijiami.cn/

     

     

     

     

  • 相关阅读:
    Python:如何显示进度条
    Python:常用函数封装
    Javascript:常用函数封装
    Javascript:alert(1)可以这样写以绕过filter
    SQL注入备忘单
    Web渗透:PHP字符编码绕过漏洞总结
    SQLi Lab的视频教程和文字教程
    Python:使用基于事件驱动的SAX解析XML
    Python:渗透测试开源项目【源码值得精读】
    Python:SQLMap源码精读—start函数
  • 原文地址:https://www.cnblogs.com/ijiami/p/3284209.html
Copyright © 2020-2023  润新知