Android反编译后重新打包

apk中包含的内容

apk包内容.png

使用apktool直接反编译apk

通过apktool直接反编译.png

好吧,不管怎样,反正是报异常了。有人说是apktool的版本不是最新导致的,我也难得去查找原因了,以前这样直接反编译也就是那样而已。

使用dex2jar将从apk中解压得到的dex文件转成jar包

Paste_Image.png

使用jd-gui来查看jar包内容

jd-gui.png

将要需改的类更改代码后复制到jar内,完成覆盖替换

覆盖替换类

把jar包重新转成dex文件

将修改完成后的dex文件复制到原来的apk文件中

直接覆盖原来的dex文件
Paste_Image.png

Paste_Image.png

然后就兴冲冲地直接去安装了,然而~

Paste_Image.png
看来果然没这么简单就能呢个搞定,继续排查原因。

嘿咻嘿嘘找原因

看看apk文件中有什么可疑对象导致了安装失败,果然除了dex和资源文件以外,还发现了三个文件
Paste_Image.png

原来是apk包本身的防篡改机制导致的

打开文件来一探究竟,果然里面都是对打包时对文件进行了标识记录,看来这是避免文件被篡改的安全机制。
Paste_Image.png

找到问题原因就来解决,嘿咻嘿咻

想想既然是这些文件导致的,那先试试简单粗暴地直接把文件删了,避免防篡改检查
Paste_Image.png

然而,这样的是不行的,必须要有这个文件夹才能解析apk包,可能这些相当于是读取安装文件列表清单,必须具有,看来此路不通,
Paste_Image.png

既然原来的清单内容对不上,但又不能不提供,那能不能我们给它配一个新的?
想到这里,感觉可以动手试试,嘿咻嘿咻~

这些文件既然是在编译打包成apk时期自动生成的,那要想再生成一份新的,所以应该重新打包就可以。可是这个本身已经就是apk文件了,怎么再编译打包?
停下来想了想,对啊,突然想起来可以给包签个名呗,打签名应该也会有同样的效果才对,继续嘿咻嘿咻。

找个工具来签名吧,用自己的去签名留下点什么不良记录就不好了,嘿嘿~
Paste_Image.png

签名成功后

Paste_Image.png

成功安装,破解完成

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值