用16加密dex文件修改后。签名安装。软件停止运行。 打不开

这两个直接下载然后解压缩就ok:

软件的安装就说到这,下面就是破解的过程了为了检测下是否能破解,我们先用Apktool反编译免得我们最后一场空。(只有Apktool能反編译/回编译我们的破解才有意义)。

如何手动给apk增加签名?

 
注意:上面-keystore后面跟的是签名文件的名字而-alias是别名,一般情况下-keystore后面跟-alias是一样的但其实两者没有关系,这也是我故意搞成不一样的原因
2,为apk增加签名:
 

文中所提到的附件下载:

该楼层疑似违规已被系统折叠 

我突然看到你的标题有点逗。16进制编辑器怎么加密。


百度移动游戏玩家均可认证(限百度账号),

 近期遇到了需要修改apk源码的问题于是上网查了下相关资料,编写了HelloWorld进行修改看看可行性经过实验证明此方案可行,并且后来也成功用这个方法对目标apk进行了修改只鈈过需要修改的部分比HelloWorld复杂些,但是只要了解下smali也能进行相关的修改下面讲下具体的步骤,文中所用到的资源会在文章的结尾给出感興趣的可以下载试试。

jdk:这个不用多说了

其中关于baksmalismali可以看下谷歌的介绍(现在需要翻墙)

dex2jar和jdgui不是必须的只是用来查看源码的,因为直接看smali文件难度较大

    反编译后得到的dex文件修改以及转为jar包后都无法进行修改只能把dex文件修改转化为smali文件进行修改,然后再编译打包为dex文件修妀替换掉原有apk中的dex文件修改,然后对apk进行签名这样就完成了对apk源码的修改,具体步骤如下:(以下操作是在linux下进行windows可能会略有差异)

1.解压apk文件,获取classes.dex并拷贝到资源根目录(使用zip或其他解压工具即可)

   执行完后会在当前目录下生成out目录目录结构跟源码相同,在对应目錄下查找对应的smali文件

4.使用jdgui工具查看HelloWorld的源码根据不同的系统打开资源目录下对应的jdgui工具,然后把第3步生成的classes_dex2jar.jar文件拖到工具中效果如下:

5.修改对应的smali文件,下面看看对应的smali文件的部分截图:

6.使用smali-2.0.3.jar工具把smali文件转为dex文件修改把命令行定位到资源根目录并执行:

   执行完后会生成並替换掉根目录下的classes.dex文件修改,这样就修改成功了

7.把新生成的classes.dex文件修改替换到原来的apk文件里(使用压缩工具)

8.使用签名工具对apk进行签名紦apk拷贝到资源根目录下的sign_tool目录,把命令行定位到该目录并执行:

9.卸载原来的HelloWorld安装第8步中生成的Signed.apk文件,运行效果如下图:

最后讲讲我在實际修改中的一点小技巧:我想在目标apk的某些地方添加日志,选择了toast的方式但是直接编写太难,所以就在这个HelloWorld上添加了一句toast然后在对應的smali文件里查看生成的代码,然后copy到目标apk相应的文件里进行测试包括后来的switch语句也都是这样来分析的,下面看看打印toast的smali语句吧(在实际案例中可能需要修改变量名因为可能跟上下文的变量名冲突)

我要回帖

更多关于 dex文件修改 的文章

 

随机推荐