破解APK注入代码大揭秘
会破解是你的本事,但是请不要去干坏事!
使用工具:
提醒:能够正常安装到手机上的APK都是带有签名的(不了解签名的可以百度),APK在破解重新打包后是已经不再拥有签名的,如果想要你破解后的APK能够正常运行请重新签名。
apk其实也就是一个压缩包。我们来看看里边都有什么吧?如下图:
META-INF 是存放签名的文件夹,这里我们不做过头的解释
Res是存放xml配置文件和图片文件,这些文件都是经过加密无法直接查看
Classes.dex和resources.arc是源码的加密文件,它的具体操作流程如下图:
注意:回编译后的apk是没有签名的,需要签名后才能正常安装。
OK!接下来就是利用apktool工具来反编译和回编译了。它的基本语法如下:
反编译apk:
编译成功之后会生成对于的文件夹,文件夹内部的smali就是源码文件了,如果会davlik(.smail)语法 就能动态注入代码了
回编译成apk:
回编译后的apk会是在test/dist目录下。注意:回编译后的apk是没有签名的,需要签名后才能正常安装。