1. 修改後的安卓安裝包,如何反編譯回去
1、首先新建一個android項目,裡面只有一個MainActivity,而且主界面只會顯示一個字元串:你好。
2、下面,切換到這個項目生成的apk文件所在的目錄,可以看到有一個hellodemo.apk。
3、在命令行輸入:apktool d -r hellodemo.apk。可以看到在當前目錄下生成了一個hellodemo文件夾。
4、進入到hellodemo\smali\com\example\hello,打開MainActivity.smali。找到:
const-string v1, "\u4f60\u597d",
修改為:
const-string v1, "hello",
5、然後在命令行輸入:apktool b hellodemo hellodemo1.apk。這回重新打包成hellodemo1.apk。
6、然後給新生成的apk進行簽名。把這個apk拷貝到autosign的目錄下面,然後切換過去,在命令行輸入:java -jar signapk.jar testkey.x509.pem testkey.pk8 hellodemo1.apk hellodemo.apk。
7、把生成的hellodemo.apk安裝到手機,可以看到主界面上已經顯示的是hello,而不再是你好。說明反編譯重新打包成功!
2. 如何將手機apk 安裝包反編譯和重新打包簽名
android應用安裝到手機的是一個apk文件。apk是可以用工具進行反編譯並重新打包的。本文將介紹下如何用apktool對apk進行反編譯並重新打包。
工具/原料
apktool
auto sign
方法/步驟
首先我們新建一個android項目,裡面只有一個MainActivity,而且主界面只會顯示一個字元串:你好。
下面,我們切換到這個項目生成的apk文件所在的目錄,可以看到有一個hellodemo.apk。
在命令行輸入:apktool d -r hellodemo.apk。可以看到在當前目錄下生成了一個hellodemo文件夾。
進入到hellodemo\smali\com\example\hello,打開MainActivity.smali。找到:
const-string v1, "\u4f60\u597d",
修改為:
const-string v1, "hello",
然後在命令行輸入:apktool b hellodemo hellodemo1.apk。這回重新打包成hellodemo1.apk。
然後給新生成的apk進行簽名。把這個apk拷貝到autosign的目錄下面,然後切換過去,在命令行輸入:java -jar signapk.jar testkey.x509.pem testkey.pk8 hellodemo1.apk hellodemo.apk。
步驟閱讀
把生成的hellodemo.apk安裝到手機,可以看到主界面上已經顯示的是hello,而不再是你好。說明反編譯重新打包成功!
3. 安裝包反編譯是甚麼意思
把 安裝包中 的 中間語言或機器碼還原成人能讀懂的語言叫做安裝包反編譯 查看原帖>>
4. 經過混淆的android安裝包,還有可能被反編譯么
有可能,但是還是很大的提高了閱讀難度,而且需要注意的是混淆並不會保護你圖片等資源,也就是除了代碼難以閱讀之外沒有其他幫助,只是增加破解者的難度時間,對其防止破解的作用意義不是很大。拿移動應用安全行業的第三方平台來說,在Android代碼混淆的基礎上,以源碼加殼保護、so庫核心代碼加殼保護、資源文件簽名保護、APK防二次打包保護等方面來對APK進行保護還是比混淆有用點!
5. apk是什麼文件,Android文件中怎麼反編譯
apk是Android手機的安裝包啊,反編譯只能看到方法,不能看到他是怎麼實現的,你可以自己去下載反編譯工具
6. 有什麼軟體可以反編譯安卓apk游戲安裝包
一、Apk反編譯得到Java源代碼 下載上述反編譯工具包,打開apk2java目錄下的dex2jar-0.0.9.9文件夾,內含apk反編譯成java源碼工具,以及源碼查看工具。 apk反編譯工具dex2jar,是將apk中的classes.dex轉化成jar文件 源碼查看工具jdgui,是一個反。
7. 反編譯安裝包
這個不現實,直接安裝 然後用同樣的安裝製作 做一個同樣的安裝程序
8. exe的安裝包,如何反編譯查看代碼
1、首先新建一個android項目,裡面只有一個mainactivity,而且主界面只會顯示一個字元串:你好。
2、下面,切換到這個項目生成的apk文件所在的目錄,可以看到有一個hellodemo.apk。
3、在命令行輸入:apktool
d
-r
hellodemo.apk。可以看到在當前目錄下生成了一個hellodemo文件夾。
4、進入到hellodemo\smali\com\example\hello,打開mainactivity.smali。找到:
const-string
v1,
"\u4f60\u597d",
修改為:
const-string
v1,
"hello",
5、然後在命令行輸入:apktool
b
hellodemo
hellodemo1.apk。這回重新打包成hellodemo1.apk。
6、然後給新生成的apk進行簽名。把這個apk拷貝到autosign的目錄下面,然後切換過去,在命令行輸入:java
-jar
signapk.jar
testkey.x509.pem
testkey.pk8
hellodemo1.apk
hellodemo.apk。
7、把生成的hellodemo.apk安裝到手機,可以看到主界面上已經顯示的是hello,而不再是你好。說明反編譯重新打包成功!
9. 反編譯工具能將Android的安裝包編譯出來嗎
Java畢竟不是C,反編譯問題不大,基本上現在的apk都可以順利反編譯出源碼。反編譯工具不少。
基本的方法就是先用Androd反編譯工具將APK反編譯成JAR,再用jd-gui將JAR反編譯為.java,就能看到源碼了。
具體工具下載和使用可google一下「Androd反編譯工具」。