1. Android安裝包的結構
我們將app的apk文件改為zip文件,然后解壓就會看到如下圖的Android安裝包的結構了。

Paste_Image.png
- resources.arsc:這個文件是編譯后的二進制資源文件的索引,也就是apk文件的資源表(索引)。
- lib:目錄下的子目錄armeabi存放的是一些so文件。
- META-INF:目錄下存放的是簽名信息,用來保證apk包的完整性和系統安全。但這個目錄下的文件卻不會被簽名,從而給了我們無限的想象空間。
- assets:目錄下可以看到很多的基礎數據,以及本地會使用的一些HTML、CSS和JavaScript文件。
- res:目錄下的anim目錄很值得研究,這個目錄存放app所有的動畫效果。
2. 查看xml文件(需要借助工具)
目錄中的xml文件都是經過壓縮的,所以我們不經過處理看到的都是亂碼的,這就需要我們來借助一款工具來查看包括AndroidManifest.xml在內的xml文件。
工具名(百度自行下載):AXMLPrinter2.jar
怎樣使用AXMLPrinter2.jar?
在命令行(cmd)進入AXMLPrinter2.jar所在的目錄,將你需要破解的xml文件也要放在和工具一起的目錄中,然后運行命令:java -jar AXMLPrinter2.jar xml文件名
這樣就會在cmd窗口中顯示正常的xml文件了,但是有時內容太多,窗口放不下,我們可以用命令放在一個txt文件中。命令:java -jar AXMLPrinter2.jar xml文件名 > result.txt ,這樣就會在txt中顯示正常的xml了

作者:Jsonzhang
鏈接:https://www.jianshu.com/p/06186d5805a0
====================================
查看是否有自定義暗碼
在result.txt中搜索secret_code過濾出暗碼,比如"2432546"就是產品的暗碼。
“<data android:host="2432546" android:scheme="android_secret_code"”