反編譯一款APP然后重新打包(Windows環境)


最近有小伙伴私信我,怎么把一款APP改成自己的信息呀,咳咳,這又來送題材了,今天水一把APP反編譯+回編譯,文中會針對一款APP進行簡單的修改信息,問問題的小伙伴還不火速右上角支持一下。

MacOS跟Windows我是分開寫的,怕你說平台不一致就打退堂鼓了。

MacOS:https://www.cnblogs.com/niceyoo/p/13296260.html

Windows:https://www.cnblogs.com/niceyoo/p/13303136.html

一、下載jadx

下載地址:https://github.com/skylot/jadx/archive/master.zip

下載后進入該文件根目錄執行 ./gradlew.bat dist文件

通過如上指令,可以幫我們打包出 build 目錄,接下來就全靠這個build目錄干 ”大事“ 了,我們來看看這個目錄下的文件:

二、安裝apktool

接下來安裝今天的第二個工具——apktool

下載鏈接:https://ibotpeaches.github.io/Apktool/install/

1、下載apktool文件

打開網址后找到windows節點,對着 wrapper script 右鍵:

彈窗保存時一定要使用bat格式,默認就是bat格式。

2、下載apktool.jar

點擊windows節點上的 (find newest here)

進入該界面后,查看右側jar下載列表,當然下載最新文件:

3、配置apktool執行權限

至此,我們下載了兩個文件,我們把這兩個文件放到 C://Windows 目錄下,這個過程等價於在系統環境變量Path中配置。

4、測試apktool權限

隨便找個命令行執行如下指令:apktool,只要打印內容說明沒問題

三、開始反編譯APP

我們找個簡單點的APP,有人提議用我的塗塗影院,出門右拐,請私下自己嘗試,我怎么會公開處刑自家孩子。

某視頻APP:https://niceyoo.lanzous.com/iCi92eksqjc

1、反編譯

反編譯用到的是第二個下載的工具—apktool,我們先下載上方鏈接中的app,然后在該文件目錄的控制台下執行如下指令:apktool d 名稱.apk

apktool d 一個TV.apk

d,代表反編譯,b代表回編譯,不要記混。

執行后我們得到了一個文件夾《一個TV》,我們簡單看一下這個目錄:

如圖,其中,res文件夾下存放的是反編譯出來的所有資源,smali文件夾下存放的是反編譯出來的所有代碼,AndroidManifest.xml則是經過反編譯還原后的manifest文件。

smali文件夾下的文件smali文件使用的是Android虛擬機所使用的寄存器語言,如果看的懂smail文件的話,就可以修改源代碼的邏輯了,比如增加一個圖片、增加一行文字等等都是修改的smail文件;

在這之前我們得看到代碼才行,不然都不知道在哪改,改到哪,那么接下來就是去看APP的源碼了,所以這就用到第一個安裝的軟件了—jadx

2、查看源碼數據

接下來我們復制一份 《一個TV.apk》,然后將復制的apk后綴改成zip,得到如下:

進入 《一個TV的副本》,這一步主要是想得到 classes.dex 文件,該文件是獲取源碼的重點。

然后需要用到第一個工具—jadx,進入 buil/jadx/bin 目錄。雙擊執行 jadx-gui.bat 文件:

ii

在彈出的窗口選擇《一個TV-副本》中的 classes.dex 文件:

然后就可以看到如下的源碼視圖了,具體代碼細節就不帶大家一塊看了

為了方便直接在控制台使用,大家可以將 jadx 的目錄配置到系統環境變量中:

可能有小伙伴會好奇,怎么沒看到實質性的源碼呀,別着急,進入《一個TV-副本》文件夾控制台執行:

jadx -d out classes.dex

執行該命令,反編譯后會把源碼放入out文件夾下(如果out不存在它會自動創建)

補充:這一小節的目的就是為了使用jadx-gui可視化界面查看app的源碼,小伙伴千萬不要混了,主要的、以及接下來要操作的還是在第一小節反編譯出來的代碼。

3、魔改數據

代碼也看到了,本來計划這篇就帶大家修改源碼數據,但是為了照顧大部分小伙伴,接下來就只修改一下APP名稱,然后重新打包APP,下一篇補充:修改布局 + 修改smali代碼

我們再回到第一節使用apktool反編譯出來的代碼,找到根目錄的AndroidManifest.xml,修改文件中的label標簽對應的string.xml文件中的值,這次我們簡單粗暴點,直接修改內容吧:

修改完記得保存,然后我們就開始回編譯了。

4、回編譯APP

退回到 《一個TV》 文件夾目錄,執行如下指令apktool b 文件夾名稱

apktool b 一個TV

執行完該命令后,會在 《一個TV》 文件夾下生成一個 dist 目錄,目錄下有個app... 咳咳別激動,還有最后一步:

image-20200714230119393

5、應用簽名

關於應用簽名,說麻煩也不麻煩,稍微懂點Android的小伙伴,①可以通過Android Studio或者直接命令行生成簽名文件;②將apk和簽名文件放在同一個目錄,然后再終端執行 jarsigner 代碼;

詳細的我就不啰嗦了,今天為照顧大多數小伙伴,介紹一個工具 Android Crack Tool

下載鏈接:https://niceyoo.lanzous.com/iWKoBem1atg

下載解壓后,執行ApkToolkit.exe文件,點擊按鈕簽名.apk,選擇上方回編譯生成的APPs:

簽名完成后,會在根目錄生成dist一個TV.S.apk文件:

我們將它裝到手機上,安裝試一下:

其實成功了,就是名稱太長 「niceyoo博客」 沒顯示出來,ok,下一篇帶大家深一步魔改APP。

小伙伴們不要慌,你慌我也慌,來都來了,關注一下,交個朋友。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM