Android对apk源代码的改动--反编译+源代码改动+又一次打包+签名附HelloWorld的改动实例

Posted slgkaifa

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Android对apk源代码的改动--反编译+源代码改动+又一次打包+签名附HelloWorld的改动实例相关的知识,希望对你有一定的参考价值。

    最近遇到了须要改动apk源代码的问题,于是上网查了下相关资料。编写了HelloWorld进行改动看看可行性,经过实验证明此方案可行,而且后来也成功用这种方法对目标apk进行了改动,仅仅只是须要改动的部分比HelloWorld复杂些,可是仅仅要了解下smali也能进行相关的改动,以下讲下详细的步骤,文中所用到的资源会在文章的结尾给出,感兴趣的能够下载试试。


    首先介绍下要用到的工具:

jdk:这个不用多说了

baksmali:把classes.dex转为为smali文件的工具
dex2jar:classes.dex转为jar包的工具
jdgui:阅读jar文件的工具(分linux和windows版本号。资源中一并给出)
smali:把smali文件编译打包为classes.dex的工具

当中关于baksmalismali能够看下谷歌的介绍http://code.google.com/p/smali/(如今须要FQ)

dex2jar和jdgui不是必须的。仅仅是用来查看源代码的,由于直接看smali文件难度较大


    以下为文章所用资源的截图:

技术分享


    反编译后得到的dex文件以及转为jar包后都无法进行改动。仅仅能把dex文件转化为smali文件进行改动。然后再编译打包为dex文件,替换掉原有apk中的dex文件。然后对apk进行签名,这样就完毕了对apk源代码的改动,详细过程例如以下:(下面操作是在linux下进行。windows可能会略有差异)

1.解压apk文件,获取classes.dex并复制到资源根文件夹(使用zip或其它解压工具就可以)


2.使用baksmali工具将classes.dex转为smali文件。在命令行定位到资源根文件夹并运行:

    java -jar baksmali-2.0.3.jar -x classes.dex

   运行完后会在当前文件夹下生成out文件夹。文件夹结构跟源代码同样。在相应文件夹下查找相应的smali文件


3.使用dex2jar工具把dex转为jar文件。拷贝classes.dex到资源文件夹下的dex2jar-0.0.9.15文件夹下,把命令行定位到该文件夹并运行

   ./dex2jar.sh classes.dex  (windows:dex2jar.bat classes.dex)

  运行完后会在当前文件夹下生成classes_dex2jar.jar文件,然后能够通过jdgui进行查看


4.使用jdgui工具查看HelloWorld的源代码。依据不同的系统打开资源文件夹下相应的jdgui工具,然后把第3步生成的classes_dex2jar.jar文件拖到工具中,效果例如以下:

   技术分享技术分享

5.改动相应的smali文件,以下看看相应的smali文件的部分截图:

    技术分享技术分享

    当中荧光笔画出部分就是须要改动的地方,在这个样例中就改动为"hello world!modify success",保存文件


6.使用smali-2.0.3.jar工具把smali文件转为dex文件。把命令行定位到资源根文件夹并运行:

    java -jar smali-2.0.3.jar -o classes.dex out

   运行完后会生成并替换掉根文件夹下的classes.dex文件,这样就改动成功了


7.把新生成的classes.dex文件替换到原来的apk文件中(使用压缩工具)


8.使用签名工具对apk进行签名。把apk复制到资源根文件夹下的sign_tool文件夹,把命令行定位到该文件夹并运行:

   java -jar signapk.jar platform.x509.pem platform.pk8 HelloWorld.apk Signed.apk

    运行完后会在该文件夹下生成Signed.apk文件。这个文件就是终于的文件了


9.卸载原来的HelloWorld,安装第8步中生成的Signed.apk文件,执行效果例如以下图:

    技术分享技术分享



    最后,讲讲我在实际改动中的一点小技巧:我想在目标apk的某些地方加入日志,选择了toast的方式,可是直接编写太难,所以就在这个HelloWorld上加入了一句toast,然后在相应的smali文件中查看生成的代码。然后copy到目标apk相应的文件中进行測试。包含后来的switch语句也都是这样来分析的,以下看看打印toast的smali语句吧(在实际案例中可能须要改动变量名,由于可能跟上下文的变量名冲突)

  

const-string v0, "this is a test"

    const/16 v1, 0x3e8

    invoke-static {p0, v0, v1}, Landroid/widget/Toast;->makeText(Landroid/content/Context;Ljava/lang/CharSequence;I)Landroid/widget/Toast;

    move-result-object v0

    invoke-virtual {v0}, Landroid/widget/Toast;->show()V

     



  资源下载点这里^^


























以上是关于Android对apk源代码的改动--反编译+源代码改动+又一次打包+签名附HelloWorld的改动实例的主要内容,如果未能解决你的问题,请参考以下文章

Android 反编译工具

实例具体解释:反编译Android APK,改动字节码后再回编译成APK

如何对使用 ProGuard 混淆的 Android APK 进行逆向工程/反编译?

Android基础新手教程——1.10 反编译APK获代替码&资源

反编译Android APK的具体步骤是怎样的

Android APK反编译