Android对apk源代码的改动--反编译+源代码改动+又一次打包+签名附HelloWorld的改动实例
Posted slgkaifa
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Android对apk源代码的改动--反编译+源代码改动+又一次打包+签名附HelloWorld的改动实例相关的知识,希望对你有一定的参考价值。
最近遇到了须要改动apk源代码的问题,于是上网查了下相关资料。编写了HelloWorld进行改动看看可行性,经过实验证明此方案可行,而且后来也成功用这种方法对目标apk进行了改动,仅仅只是须要改动的部分比HelloWorld复杂些,可是仅仅要了解下smali也能进行相关的改动,以下讲下详细的步骤,文中所用到的资源会在文章的结尾给出,感兴趣的能够下载试试。
首先介绍下要用到的工具:
jdk:这个不用多说了
baksmali:把classes.dex转为为smali文件的工具
dex2jar:classes.dex转为jar包的工具
jdgui:阅读jar文件的工具(分linux和windows版本号。资源中一并给出)
smali:把smali文件编译打包为classes.dex的工具
当中关于baksmali和smali能够看下谷歌的介绍http://code.google.com/p/smali/(如今须要FQ)
dex2jar和jdgui不是必须的。仅仅是用来查看源代码的,由于直接看smali文件难度较大
以下为文章所用资源的截图:
反编译后得到的dex文件以及转为jar包后都无法进行改动。仅仅能把dex文件转化为smali文件进行改动。然后再编译打包为dex文件,替换掉原有apk中的dex文件。然后对apk进行签名,这样就完毕了对apk源代码的改动,详细过程例如以下:(下面操作是在linux下进行。windows可能会略有差异)
1.解压apk文件,获取classes.dex并复制到资源根文件夹(使用zip或其它解压工具就可以)
2.使用baksmali工具将classes.dex转为smali文件。在命令行定位到资源根文件夹并运行:
java -jar baksmali-2.0.3.jar -x classes.dex
运行完后会在当前文件夹下生成out文件夹。文件夹结构跟源代码同样。在相应文件夹下查找相应的smali文件
3.使用dex2jar工具把dex转为jar文件。拷贝classes.dex到资源文件夹下的dex2jar-0.0.9.15文件夹下,把命令行定位到该文件夹并运行:
./dex2jar.sh classes.dex (windows:dex2jar.bat classes.dex)
运行完后会在当前文件夹下生成classes_dex2jar.jar文件,然后能够通过jdgui进行查看
4.使用jdgui工具查看HelloWorld的源代码。依据不同的系统打开资源文件夹下相应的jdgui工具,然后把第3步生成的classes_dex2jar.jar文件拖到工具中,效果例如以下:
5.改动相应的smali文件,以下看看相应的smali文件的部分截图:
当中荧光笔画出部分就是须要改动的地方,在这个样例中就改动为"hello world!modify success",保存文件
6.使用smali-2.0.3.jar工具把smali文件转为dex文件。把命令行定位到资源根文件夹并运行:
java -jar smali-2.0.3.jar -o classes.dex out
运行完后会生成并替换掉根文件夹下的classes.dex文件,这样就改动成功了
7.把新生成的classes.dex文件替换到原来的apk文件中(使用压缩工具)
8.使用签名工具对apk进行签名。把apk复制到资源根文件夹下的sign_tool文件夹,把命令行定位到该文件夹并运行:
java -jar signapk.jar platform.x509.pem platform.pk8 HelloWorld.apk Signed.apk
运行完后会在该文件夹下生成Signed.apk文件。这个文件就是终于的文件了
9.卸载原来的HelloWorld,安装第8步中生成的Signed.apk文件,执行效果例如以下图:
最后,讲讲我在实际改动中的一点小技巧:我想在目标apk的某些地方加入日志,选择了toast的方式,可是直接编写太难,所以就在这个HelloWorld上加入了一句toast,然后在相应的smali文件中查看生成的代码。然后copy到目标apk相应的文件中进行測试。包含后来的switch语句也都是这样来分析的,以下看看打印toast的smali语句吧(在实际案例中可能须要改动变量名,由于可能跟上下文的变量名冲突)
const-string v0, "this is a test" const/16 v1, 0x3e8 invoke-static {p0, v0, v1}, Landroid/widget/Toast;->makeText(Landroid/content/Context;Ljava/lang/CharSequence;I)Landroid/widget/Toast; move-result-object v0 invoke-virtual {v0}, Landroid/widget/Toast;->show()V
以上是关于Android对apk源代码的改动--反编译+源代码改动+又一次打包+签名附HelloWorld的改动实例的主要内容,如果未能解决你的问题,请参考以下文章
实例具体解释:反编译Android APK,改动字节码后再回编译成APK
如何对使用 ProGuard 混淆的 Android APK 进行逆向工程/反编译?