国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【Android 逆向】ApkTool 工具使用 ( ApkTool 簡介 | ApkTool 解包和打包 )

這篇具有很好參考價值的文章主要介紹了【Android 逆向】ApkTool 工具使用 ( ApkTool 簡介 | ApkTool 解包和打包 )。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前言

之前寫的 ApkTool 相關(guān)博客 :

  • 【Android 安全】DEX 加密 ( 常用 Android 反編譯工具 | apktool | dex2jar | enjarify | jd-gui | jadx )
  • 【Android 逆向】Android 逆向工具 ( Apktool | IDA | Python )
  • 【Android 逆向】APK 文件處理腳本 ApkTool.py ( 腳本簡介 | 用法 | 分析 APK 文件 )




一、ApkTool 簡介



參考 【Android 安全】DEX 加密 ( 常用 Android 反編譯工具 | apktool | dex2jar | enjarify | jd-gui | jadx ) 一、apktool 博客章節(jié) ;

官網(wǎng)地址 : https://ibotpeaches.github.io/Apktool/

文檔地址 : https://ibotpeaches.github.io/Apktool/documentation/





二、ApkTool 解包和打包



ApkTool 的最重要的兩個作用是 解包 和 打包 ;

  • 解包 : 拿到 APK 文件 , 如果按照 zip 格式解壓出來 , xml 文件都是亂碼 ; APK 文件打包時 , 會將 xml 文件進(jìn)行壓縮轉(zhuǎn)為二進(jìn)制文件 , 以減小體積 ; 解包時 , 必須使用 ApkTool 解包工具 , 將二進(jìn)制數(shù)據(jù)格式的 xml 文件轉(zhuǎn)為 文本 xml 文件 , 才能獲取刻度的 xml 文件 ;
  • 打包 : 將使用 ApkTool 工具解包后的零散文件 , 再次打包成 APK 文件 ,

如果 APK 文件進(jìn)行了加固處理 , 那么解包無法獲取正確的 dex / so / 資源文件 , 無法進(jìn)行重打包 ;

重打包操作 : 使用 ApkTool 工具 , 將 APK 解包 , 修改或注入 so 文件 , 然后再進(jìn)行重打包 ;



1、使用 apktool 解包


執(zhí)行 java -jar apktool_2.4.1.jar d demo.apk -o demo 命令 ,

java -jar apktool_2.4.1.jar d demo.apk -o demo

其中 d 后面是 要反編譯的 apk 文件 ,

-o demo 的含義是 將反編譯結(jié)果輸出到 demo 目錄中 ;

反編譯過程 :

【Android 逆向】ApkTool 工具使用 ( ApkTool 簡介 | ApkTool 解包和打包 )

查看其中的 AndroidManifest.xml 文件 , 可以看到真實的文件內(nèi)容 ;

【Android 逆向】ApkTool 工具使用 ( ApkTool 簡介 | ApkTool 解包和打包 )



2、使用 apktool 打包


將反編譯后的文件 重新打包 ;

java -jar apktool_2.4.1.jar b demo -o demo_repackage.apk

b demo 是指定 要打包 demo 目錄 ;

-o demo_repackage.apk 是指定新打包的 應(yīng)用安裝文件是 demo_repackage.apk ;

重新打包過程 :

【Android 逆向】ApkTool 工具使用 ( ApkTool 簡介 | ApkTool 解包和打包 )文章來源地址http://www.zghlxwxcb.cn/news/detail-401316.html

到了這里,關(guān)于【Android 逆向】ApkTool 工具使用 ( ApkTool 簡介 | ApkTool 解包和打包 )的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Android super.img的解包和重新組包

    Android10開始使用動態(tài)分區(qū),system、vendor、 odm等都包含在super.img里面,可以按如下方式對super.img進(jìn)行解包和組包。 super的解包需要工具lpunpack,但是默認(rèn)沒有編譯,源碼目錄位于:system/extras/partition_tools/ ,需要手動編譯生成; 在android根目錄下執(zhí)行 編譯后生成 out/host/linux-86/b

    2024年02月16日
    瀏覽(28)
  • 微信小程序逆向 小程序包使用unveilr工具解包后在開發(fā)者工具報[ WXML 文件編譯錯誤] xxx.wxs Unexpected token `}`

    微信小程序逆向 小程序包使用unveilr工具解包后在開發(fā)者工具報[ WXML 文件編譯錯誤] xxx.wxs Unexpected token `}`

    微信小程序逆向 使用解包工具后后在開發(fā)者工具報[ WXML 文件編譯錯誤] xxx.wxs Unexpected token } 頁面上則報編譯.wxml文件錯誤… 解決方案: 很簡單,因為是解包出來的,一般代碼都是沒有錯的,我們只需要微信微信開發(fā)者工具中的資源管理器或者其他地方,找到這個文件,然后

    2024年02月08日
    瀏覽(92)
  • Android OTA 相關(guān)工具(七) 使用 lpunpack 解包 super.img

    Android OTA 相關(guān)工具(七) 使用 lpunpack 解包 super.img

    從 Android 10(Q) 開始,引入了動態(tài)分區(qū),伴隨的就是一組動態(tài)分區(qū)內(nèi)容數(shù)據(jù)增刪改查相關(guān)的操作,以及這些操作所需要的工具,包括 lpdump, lpmake, lpunpack, lpadd, lpflash。 工具名稱前綴 lp 表示是 logic partition,即邏輯分區(qū)。 所謂邏輯分區(qū),是相對于物理分區(qū)而言,因為動態(tài)分區(qū)內(nèi)部

    2024年02月02日
    瀏覽(325)
  • Android apktool反編譯工具

    使用下面的命令反編譯apk: java -jar apktool_2.7.0.jar d test.apk -o testDir 如果不涉及資源文件的修改,所以加上 -r 參數(shù)不會反編譯資源文件 java -jar apktool_2.7.0.jar -r d test.apk -o testDir 修改完成后使用下面的命令回編譯: java -jar apktool_2.7.0.jar b ?testDir

    2024年02月13日
    瀏覽(25)
  • 序列解包和生成器表達(dá)式

    序列解包和生成器表達(dá)式

    (1) 必須一一對應(yīng) x, y, z = 1, 2 會拋出異常 (2) 括號可加可不加 可以對range對象進(jìn)行解包 使用迭代器對象進(jìn)行解包 使用map對象進(jìn)行解包 交換兩個變量的值 對列表解包 對字符串解包 切片也支持序列解包 序列解包對于列表和字典同樣有效 python3.5之后的版本支持下面用法的序列解

    2024年02月07日
    瀏覽(92)
  • 【Android】使用Apktool反編譯Apk文件

    【Android】使用Apktool反編譯Apk文件

    要使用Apktool,需要準(zhǔn)備好 apktool.jar 和 apktool.bat 。 我準(zhǔn)備了兩種下載方式,可自行選擇: apktool官網(wǎng)下載地址 百度網(wǎng)盤下載鏈接 apktool官網(wǎng)下載地址:https://apktool.org/docs/install 1.下載 apktool.bat :點擊高亮字體 wrapper script ,進(jìn)入 apktool.bat 的下載地址,我這里顯示無法訪問鏈接

    2024年02月21日
    瀏覽(20)
  • Android逆向?qū)W習(xí)(一)vscode進(jìn)行android逆向修改并重新打包

    Android逆向?qū)W習(xí)(一)vscode進(jìn)行android逆向修改并重新打包

    其實我不知道這個文章能不能寫下去,其實我已經(jīng)開了很多坑但是都沒填上,現(xiàn)在專利也發(fā)出去了,就開始填坑了,本坑的主要內(nèi)容是關(guān)于android逆向,主要的教程來源來自52破解論壇的大佬課程,但是那是windows版,我喜歡用linux,所以這是一個有比較大改動的學(xué)習(xí)教程,不過

    2024年02月10日
    瀏覽(22)
  • Android查看簽名信息系列 · 使用逆向分析工具JadxGUI獲取簽名

    Android查看簽名信息系列 · 使用逆向分析工具JadxGUI獲取簽名

    前言 Android查看簽名信息系列之使用逆向分析工具JadxGUI獲取簽名,通過這種方式,可以獲取到的簽名信息包括:MD5、SHA1、SHA-256、公鑰(模數(shù))等信息 實現(xiàn)方法 1、進(jìn)入JadxGUI目錄下的lib文件夾內(nèi),找到j(luò)adx-gui-1.4.7.jar文件 2、雙擊jadx-gui-1.4.7.jar進(jìn)入圖形界面,或者cmd進(jìn)入lib所在路徑

    2024年02月03日
    瀏覽(18)
  • IDA-逆向分析-工具教程-IDA簡介-反匯編工具-功能窗口

    IDA-逆向分析-工具教程-IDA簡介-反匯編工具-功能窗口

    介紹了IDA反匯編原理分為, 線性掃描反匯編和遞歸下降反匯編 。比較了兩者的優(yōu)點和缺點。線性掃描反匯編算法采用一種非常簡單的方法來確定需要反匯編的指令的位置:一條指令結(jié)束、另一條指令開始的地方。因此,確定起始位置最為困難。常用的解決辦法是,假設(shè)程序

    2024年02月10日
    瀏覽(30)
  • 使用apktool、aapt2、bundletool將apk轉(zhuǎn)為aab(Android App Bundle)

    使用apktool、aapt2、bundletool將apk轉(zhuǎn)為aab(Android App Bundle)

    上一篇文章我們講了AAPT2命令行使用總結(jié),里面有個使用場景就是將apk轉(zhuǎn)為aab文件,aab文件是應(yīng)用上架Google play的指定包格式,下面我們就來實踐下 假如我們有這樣一個場景需求,一個游戲或者應(yīng)用接入了我們開發(fā)的聚合SDK,然后提供給我們一個apk包,我們拿到這個apk包可以

    2023年04月27日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包