本文主要介绍如何逆向一个Android的APK应用程序,本文提供的方法仅供研究学习之用。
本文需要用到的工具有
jdk 这个用于搭建java运行环境
AXMLPrinter2.jar 这个用于逆向.xml文件
baksmali.jar 这个用于逆向classex.dex文件
由于Android的.apk文件实际上就是一个zip文件 可以直接用winrar打开
如下图所示:

用rar打开之后 我们可以看到该文件实际上是一个zip包 里面包含了META-INF文件夹,这个文件夹是用于保存签名文件,确保包的完整性的
res文件夹下就是apk所要用的资源文件,都是原封不动地保存,我们可以直接提取出来,做汉化时就可以直接阅读string文件然后进行修改
AndroidManifest.xml文件则是编译过后的一个配置文

本文详细介绍了如何逆向分析Android APK应用,包括使用AXMLPrinter2.jar还原XML文件,利用baksmali.jar反编译classes.dex。通过这些工具,可以查看AndroidManifest.xml的源码形式,理解程序结构和流程,适用于研究学习。
最低0.47元/天 解锁文章
1505

被折叠的 条评论
为什么被折叠?



