摘要: Android二次打包植入广告我们拿HelloWord.apk为例,反编译植入有米广告。首先,我们用apk改之理,反编译HelloWorld.apk。然后按照有米的开发文档进行广告植入。下载地址http://static.youmi.net/files/sdk/YoumiSdk_v4.04_2013-07-12.zip步骤:1.申请AppID(忽略)2.导入SDK反编译,有米SDK,demo目录下的ApiDemo.apk。3.配置AndroidManifest3.1配置用户权限(重要)按文档把权限拷入helloword的AndroidManifest.xml中。3.2添加必须组件(重要)按文档 阅读全文
posted @ 2013-10-15 11:39 爱加密 阅读(4863) 评论(1) 推荐(1) 编辑
摘要: AndroidAPP如何防止二次打包 Android系统的开放性和免费性等特征让开发者和用户趋之若鹜,用户也渐渐习惯了Android应用的这种免费午餐,但在免费的背后却有着巨大的安全阴影。 “AndroidAPP二次打包”则是盗版正规AndroidAPP,破解后植入恶意代码重新打包。不管从性能、用户体验、外观它都跟正规APP一模一样但是背后它确悄悄运行着可怕的程序,它会在不知不觉中浪费手机电量、流量,恶意扣费、偷窥隐私等等行为。 面对二次打包不少公司都有自己的防范措施,知名公司的APP几乎都是自己在程序内部做过处理防止其APP被二次打包,一旦打包后重新运行则程序自动退出。接下来,我就来详解一. 阅读全文
posted @ 2013-10-08 09:17 爱加密 阅读(3637) 评论(2) 推荐(1) 编辑
摘要: 程序员应该学习的签名破解 我们以“XXXX管家”为例,该apk使用了签名保护。我们对apk二次打包后,程序无法运行。原因是程序运行时会获取当前应用签名和官方签名进行对比。如果发现不一致就会终止程序。下面我们对签名保护进行破解首先我们需要用到的工具是APK改之理。百度云盘下载:http://pan.baidu.com/share/link?shareid=164149&uk=3291471913#dir/path=%2Fmysoft%2Fapkide点击”项目”->”打开apk”,反编译apk。获取应用签名的java代码是:PackageInfopackageInfo=getPac 阅读全文
posted @ 2013-09-30 10:39 爱加密 阅读(3522) 评论(1) 推荐(0) 编辑
摘要: Android反编译代码注入之HelloWorld为了向经典的"Hello,World"致敬,我们也从一个简单的程序开始HelloWorld.apk。当你把这个APK安装到手机上运行后,在屏幕上就显示一行文字"Hello,World!"。现在我们想要通过注入的方式把”HelloWorld~!”修改为中文的”你好世界”。1.反编译Dos命令提示行输入apktool.batdHelloWorld.apk这条命令运行完后,在当前目录下会生成一个名为HelloActivity的目录。该目录的结构为(名称后跟/表示这是一个目录):HelloWorld/|----- 阅读全文
posted @ 2013-08-27 09:30 爱加密 阅读(1892) 评论(1) 推荐(0) 编辑
摘要: APK软件反编译去广告具体步骤:1.下载apktool下载地址:https://code.google.com/p/android-apktool/downloads/list2.通过apktool反编译apk。命令行中输入以下命令:apktool.batd-faaa.apk(apk路径)反编译APK文件3.开始修改XML布局文件首先,我们进入反编译后的文件夹,以我的为例进入C:\apk\com.youmi.android.sample\res\layout目录下用记事本打开activity_ad.xml(注:不同的程序广告所在的文件不一样,可以查看一下别的文件里,一般都是在res\layou 阅读全文
posted @ 2013-08-13 11:08 爱加密 阅读(1925) 评论(3) 推荐(3) 编辑
摘要: 【HACK】破解APK并注入自己的代码请不要去干坏事!使用工具:APKTool提醒:能够正常安装到手机上的APK都是带有签名的(不了解签名的可以百度),APK在破解重新打包后是已经不再拥有签名的,如果想要你破解后的APK能够正常运行请重新签名。apk其实也就是一个压缩包。我们来看看里边都有什么吧?如下图:META-INF是存放签名的文件夹,这里我们不做过头的解释Res是存放xml配置文件和图片文件,这些文件都是经过加密无法直接查看Classes.dex和resources.arc是源码的加密文件,它的具体操作流程如下图:注意:回编译后的apk是没有签名的,需要签名后才能正常安装。OK!接下来就 阅读全文
posted @ 2013-08-12 11:25 爱加密 阅读(2075) 评论(0) 推荐(0) 编辑
摘要: android反编译学习如何隐藏应用图标最近看到一款叫智游防盗的应用,其中有项功能,可以远程控制应用图标的显示与隐藏。觉得比较有意思,所以反编译了下他们的APK。研究了下是怎么实现的。通过jd-gui打开反编译后的jar文件。通过分析后发现有个u.class比较可疑其中paramContext.getPackageManager().setComponentEnabledSetting(newComponentName("com.phonedog.activity","com.phonedog.activity.WelcomeActivity"),2,1 阅读全文
posted @ 2013-08-12 11:16 爱加密 阅读(1102) 评论(0) 推荐(0) 编辑
摘要: apk反编译生成程序的源代码和图片、XML配置、语言资源等文件Android应用的UI越来越漂亮,遇到喜欢的我们可以通过反编译,得到应用的源代码借鉴下别人的思想。具体步骤:1.下载apktool下载地址:https://code.google.com/p/android-apktool/downloads/list2.解压apktool,打开DOS命令行工具,进入解压目录。3.命令行中输入以下命令:apktool.batd-fcom.phonedog.activity.apk反编译APK文件apktool.bat命令行解释:apktool.batd-f[apk文件][输出文件夹]4.反编译后得 阅读全文
posted @ 2013-08-12 11:10 爱加密 阅读(1437) 评论(1) 推荐(0) 编辑
摘要: AndroidApk反编译得到Java源代码 大家做Android开发,看到别人应用里一些好的功能,是不是很想得到源码,借鉴一下?既然Android是用JAVA开发的,那么我们就能很容易的通过反编译的到应用的源代码。下面我简单介绍下应该怎么操作。具体步骤:1.首先将apk文件后缀改为RAR并解压。2.解压rar文件,得到其中的classes.dex文件3.我们需要用到dex2jar把dex文件转为jar文件。3.1把解压得到的classes.dex文件放入dex2jar.bat所在目录)3.2打开DOS命令行,进入dex2jar所在目录,运行dex2jar.batclasses.dex生成cl 阅读全文
posted @ 2013-08-12 10:55 爱加密 阅读(1940) 评论(0) 推荐(3) 编辑