• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            隨筆 - 298  文章 - 377  trackbacks - 0
            <2008年6月>
            25262728293031
            1234567
            891011121314
            15161718192021
            22232425262728
            293012345

            常用鏈接

            留言簿(34)

            隨筆分類

            隨筆檔案

            文章檔案

            相冊

            收藏夾

            搜索

            •  

            最新評論

            閱讀排行榜

            評論排行榜

            前文 介紹了在Windows平臺利用強大的APK-Multi-Tool進行反編譯apk,修改smali源碼后再回編譯成apk的流程,最近受人之托,破解個apk,所幸的是所用到的這三個軟件都是跨平臺的,mac上也妥妥的。這里記錄下在mac上所用的東西和流程。 
            總共需要三個軟件,為了便于找到最新的版本,把官網也放后面:

            1. Apktool:http://ibotpeaches.github.io/Apktool/install/ 最新版本2.0.1
            2. dex2jar: https://github.com/pxb1988/dex2jar 最新版本2.0
            3. JD-GUI: http://jd.benow.ca/ 最新版本1.4.0 
              這三個軟件Apktool的安裝稍微麻煩點,其他都還好,基本上下載下來解壓了就能用。

            MAC上Apktool的安裝

            1,在官網鏈接里找到如下所示: 
            這里寫圖片描述
            基本上按照上面的6個步驟就ok了。第一步是下載一個shell腳本,保存的名字就是”apktool”,不要帶.sh后綴。可以復制到sublimetext,然后保存下。 
            2,下載最新的apktool-2,在bitbucket上: 
            這里寫圖片描述
            3,將所下載的jar文件改名為”apktool.jar” 
            4,將shell腳本”apktool”和”apktool.jar”放到 “/usr/local/bin”目錄下 
            5,增加這兩個文件可執行權限,chmod a+x file 
            6,執行shell apktool就ok了。 
            安裝完畢后可以運行apktool -v查看版本信息:

            Apktool v2.0.1 - a tool for reengineering Android apk files
            with smali v2.0.6 and baksmali v2.0.6
            Copyright 2014 Ryszard Wi?niewski <brut.alll@gmail.com>
            Updated by Connor Tumbleson <connor.tumbleson@gmail.com>
            usage: apktool
            -advance,--advanced   prints advance information.
             -version,--version    prints the version then exits
            usage: apktool if|install-framework [options] <framework.apk>
            -p,--frame-path <dir>   Stores framework files into <dir>.
             -t,--tag <tag>          Tag frameworks using <tag>.
            usage: apktool d[ecode] [options] <file_apk>
            -f,--force              Force delete destination directory.
             -o,--output <dir>       The name of folder that gets written. Default is apk.out
             -p,--frame-path <dir>   Uses framework files located in <dir>.
             -r,--no-res             Do not decode resources.
             -s,--no-src             Do not decode sources.
             -t,--frame-tag <tag>    Uses framework files tagged by <tag>.
            usage: apktool b[uild] [options] <app_path>
            -f,--force-all          Skip changes detection and build all files.
             -o,--output <dir>       The name of apk that gets written. Default is dist/name.apk
             -p,--frame-path <dir>   Uses framework files located in <dir>.
            
            For additional info, see: http://ibotpeaches.github.io/Apktool/
            For smali/baksmali info, see: http://code.google.com/p/smali/
            
            • 1
            • 2
            • 3
            • 4
            • 5
            • 6
            • 7
            • 8
            • 9
            • 10
            • 11
            • 12
            • 13
            • 14
            • 15
            • 16
            • 17
            • 18
            • 19
            • 20
            • 21
            • 22
            • 23
            • 24
            • 25

            dex2jar和JD-GUI的安裝

            這兩個直接下載,然后解壓縮就ok: 
            這里寫圖片描述

            軟件的安裝就說到這,下面就是破解的過程了。為了檢測下是否能破解,我們先用Apktool反編譯,免得我們最后一場空。(只有Apktool能反編譯/回編譯,我們的破解才有意義)。 
            1,新建個apk文件夾,將待破譯的apk放進去,之后進到這個目錄運行命令: apktool d hongbao.apk 
            這里寫圖片描述

            yanzideMacBook-Pro:apk yanzi$ apktool d hongbao.apk
            I: Using Apktool 2.0.1 on hongbao.apk
            I: Loading resource table...
            I: Decoding AndroidManifest.xml with resources...
            I: Loading resource table from file: /Users/yanzi/Library/apktool/framework/1.apk
            I: Regular manifest package...
            I: Decoding file-resources...
            I: Decoding values */* XMLs...
            I: Baksmaling classes.dex...
            I: Copying assets and libs...
            I: Copying unknown files...
            I: Copying original files...
            
            • 1
            • 2
            • 3
            • 4
            • 5
            • 6
            • 7
            • 8
            • 9
            • 10
            • 11
            • 12

            目錄如下: 
            這里寫圖片描述
            之后再運行命令回編譯apk: 
            apktool b hongbao (hongbao 就是反編譯出來的文件夾)

            yanzideMacBook-Pro:apk yanzi$ apktool b hongbao
            I: Using Apktool 2.0.1
            I: Checking whether sources has changed...
            I: Smaling smali folder into classes.dex...
            I: Checking whether resources has changed...
            I: Building resources...
            I: Building apk file...
            
            • 1
            • 2
            • 3
            • 4
            • 5
            • 6
            • 7

            這里寫圖片描述
            上面的build和dist就是回編譯apk過程中生成的東西,編譯出來的apk在dist目錄下,打開build/apk文件夾會發現少了original文件夾下的META-INF文件夾: 
            這里寫圖片描述
            也就意味著dist里的apk文件是沒有簽名的,這個稍后再談。 
            2,我們要用dex2jar將apk轉成jar文件,實質是將apk里的classes.dex轉成jar。將dex2jar里的d2j_invoke.sh/d2j-dex2jar.sh增加可執行權限。然后進到dex2jar這個文件夾下運行: 
            ./d2j-dex2jar.sh /Users/yanzi/apk/hongbao.apk  
            得到hongbao-dex2jar.jar文件。 
            3,打開JD-GUI,將hongbao-dex2jar.jar拖進去就看到源碼了。 
            通過看java源碼對比smali文件,修改后回編譯就ok了!

            如何手動給apk增加簽名?

            回編譯后的apk是安裝不成功的,總是提示 
            Failure [INSTALL_PARSE_FAILED_UNEXPECTED_EXCEPTION] 
            實質是沒簽名。 
            1,生成簽名:

            keytool -genkey -keystore hongbao.keystore -keyalg RSA -validity 10000 -alias hongbao
            
            • 1

            注意:上面-keystore后面跟的是簽名文件的名字,而-alias是別名,一般情況下-keystore后面跟-alias是一樣的,但其實兩者沒有關系,這也是我故意搞成不一樣的原因。 
            2,為apk增加簽名:

            jarsigner -digestalg SHA1 -sigalg MD5withRSA -tsa -verbose -keystore hongbao.keystore -signedjar hongbao-signed.apk hongbao.apk hongbao
            
            • 1

            注意: 
            1,最后的”hongbao”就是-alias后面帶的,必須保持一致。 
            2,如果不帶-digestalg SHA1 -sigalg MD5withRSA簽名后的apk安裝也是不成功的,說INSTALL_PARSE_FAILED_NO_CERTIFICATES的錯誤,如果不帶-tsa會報一個時間方面的警告。

            文中所提到的附件下載:

            1. Apktool
            2. dex2jar
            3. JD-GUI
            @import url(http://m.shnenglu.com/CuteSoft_Client/CuteEditor/Load.ashx?type=style&file=SyntaxHighlighter.css);@import url(/css/cuteeditor.css);
            posted on 2017-11-30 16:37 聶文龍 閱讀(284) 評論(0)  編輯 收藏 引用
            成人国内精品久久久久影院VR | 一本久久久久久久| AA级片免费看视频久久| 伊人色综合九久久天天蜜桃 | 久久久久亚洲精品无码网址 | 国产香蕉97碰碰久久人人| 久久婷婷午色综合夜啪| 久久免费精品一区二区| 久久无码人妻精品一区二区三区| 99久久精品国产一区二区 | 香蕉久久永久视频| 精品九九久久国内精品| AV无码久久久久不卡蜜桃| 久久精品国产亚洲7777| 99久久无色码中文字幕| 亚洲精品乱码久久久久久按摩| 久久久精品人妻无码专区不卡| 精品午夜久久福利大片| 亚洲精品国精品久久99热一| 国产精品久久久久久久app| 国产叼嘿久久精品久久| 亚洲国产成人久久综合一| 国产婷婷成人久久Av免费高清| 亚洲狠狠婷婷综合久久久久| 思思久久99热只有频精品66| 国产三级精品久久| 久久精品国产黑森林| 国产精品熟女福利久久AV| 99久久99久久精品国产片| 欧美精品一本久久男人的天堂| 国内精品久久久久久99蜜桃| 欧美黑人激情性久久| 久久成人国产精品| 色婷婷久久综合中文久久蜜桃av| 亚洲va久久久噜噜噜久久天堂| 久久久国产打桩机| 亚洲精品无码久久久久去q | 久久人与动人物a级毛片| 久久精品国产精品亚洲精品| 热re99久久精品国99热| 成人综合伊人五月婷久久|