Mac上反編譯Android的APK.md

安裝apktool流程

官網安裝鏈接 https://ibotpeaches.github.io/Apktool/install/

一定注意別下載錯了平臺,否則一定安裝不成功


image.png

上面的1-4都容易理解和執(zhí)行,

第四步看不到文件的話需要執(zhí)行隱藏文件可見的命令。

第5步要確認兩個文件是有執(zhí)行權限的,首先確認是在/usr/loacl/bin目錄下。

執(zhí)行上面的chmod +x可能看不到成效(我沒有成功...),此時可以嘗試執(zhí)行

chmod 777 apktool

然后繼續(xù)執(zhí)行

./apktool

此時如果出現Permission denied的話說明文件是沒有執(zhí)行權限的。

第6步 可以執(zhí)行

apktool -v

來查看是否安裝成功

參考的一篇博客:http://blog.csdn.net/yanzi1225627/article/details/48215549

使用方法

反編譯

在apk所在文件夾運行命令

apktool d hongbao.apk

執(zhí)行后會出現apk名字的文件夾,點進去可以看到清單文件、res、smali等資源

回編譯

在上面反編譯的文件夾內運行命令

apktool b hongbao

在hongbao文件夾內會多出build和dist文件夾,dist內有剛才生成的未簽名app

給APP簽名

簽名需要用到keytool,沒有安裝的請下載安裝,很簡單。

目前簽名的方式有幾種,此處先用簡單的一種來

  • 生成簽名

keytool -genkey -keystore test.keystore -alias test -keyalg RSA -validity 10000

填寫資料時基本是隨便填的,記住密碼和別名(如上面的test)就行

  • 為apk增加簽名

jarsigner -verbose -keystore test.keystore -signedjar hongbao-signed.apk hongbao-unsigned.apk 'test'

生成jar文件并查看

  • 首先進入到剛才解壓縮生成的dex2jar-2.0文件夾下,執(zhí)行命令

./d2j-dex2jar.sh /Users/yanzi/apk/hongbao.apk

執(zhí)行后會在當前文件夾下生成類似hongbao-dex2jar.jar的文件

如果提示執(zhí)行sh文件沒有權限的話同上面一樣執(zhí)行

chmod 777 d2j-dex2jar.sh

  • 進入到剛才解壓縮生成的jd-gui-osx-1.4.0文件夾下,打開JD-GUI.app,將上面生成的jar文件拖進去打開看就可以看到java文件

查看APK簽名信息

1. 用jarsigner查看apk文件

jarsigner -verify -verbose -certs <your_apk_path.apk>

2. 用keytool直接查看簽名文件(前提是有簽名文件),到keystore文件所在目錄下,

keytool -list -v -keystore debug.keystore

  1. 查看三方應用或是系統(tǒng)應用簽名用winrar打開待查看的apk,將其中META-INF文件夾解壓出來,得到其中的CERT.RSA文件,通過keytool -printcert -file META-INF/CERT.RSA命令打印證書信息
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內容

友情鏈接更多精彩內容