安卓Apk文件解压到同一个文件夹后到资源文件夹找到的都是类似这种文件,是加密了吗?

安卓教程:提取APK程序里图片资源的方法 - 少数派
请选择你要投稿的专栏
安卓教程:提取APK程序里图片资源的方法
0" v-cloak>
有些APK程序里的图标、图片很漂亮,在使用程序时你可能会想,如果能把这些漂亮的图标、图片提取出来就好了,其实这是可以办到的,请看教程。
1.用压缩软件打开APK
APK程序其实就是个ZIP压缩包,想提取其中的资源就得先用解压缩软件将其打开,如图我们在APK安装包上右键、打开方式、选择压缩软件,我这里选择的是RAR,如果你安装的是其它的解压缩软件,选择它即可。如果你以前没有用压缩软件打开过APK文件,可以点击选择默认程序然后找到解压缩软件进行打开。
2.解压图片文件夹
用解压缩软件打开APK程序后,如图里面有几个文件夹,我们拖出“res”这个文件,一般APK程序的图片资源都在这个文件中。
3.寻找需要的图片
把“res”文件夹解压后我们打开可以看到里面的几个文件夹一般程序图标等图片都在“drawable-hdpi”这个文件夹,打开看看,是不是有自己需要的东西,如果没有再到其它的几个文件夹中查找一下。APK文件里的图片都是png格式的,可直接查看,这点比水果要厚道了许多。
4.反编译查找资源
也许大家发现了,解压后“电影超人”里大量的电影图片并没有看到,那是因为APK程序制作时把它们编译到了“resources.arsc”文件里我们想提取的话把APK文件进行反编译就可以了。具体反编译方法这里就不讲解了,请自行百度。
评论(${commentLength})
请勾选举报理由
${ item.text }
0" v-cloak>
${ related.released_at * 1000 | friendlyTime }
${related.summary}
${ related.likes_count }
根据国家网信办规定,互联网账号需要实名认证。验证手机号码再进行评论或撰写文章。
点击去验证当前位置浏览文章
apk是安卓工程打包的最终形式,将apk安装到手机或者模拟器上就可以使用APP。反编译apk则是将该安卓工程的源码、资源文件等内容破解出来进行分析。客户端QA可能会遇到的问题是,本地测试包与正式发布的apk包之间可能存在差异(debug与release)。如果能够进行最终上线前的apk反编译,一方面可以校验apk能否有遗漏的Jar包或者资源文件,另一方面也可以简要核对本版本apk的基本信息能否正确。可加入产品上线前最终上线清单确认的环节中。本文主要介绍了apk反编译的基本原理和主要方法,最后介绍了目前比较成熟的反编译工具。一、APK反编译基本原理1.APK分析apk文件的本质是压缩文件,我们将apk文件修改后缀名为zip或者rar等,可以直接解压缩查看apk文件夹。下图即为一个基本的apk文件夹结构图。我们简要看下每个文件夹和文件里都有什么内容:assets文件夹:原始资源文件夹,对应着Android工程的assets文件夹,一般用于存放原始的图片、txt、css等资源文件。lib:存放应用需要的引用第三方SDK的so库。比如一些底层实现的图片处理、音视频处理、数据加密的库等。而该文件夹下有时会多一个层级,这是根据不同CPU 型号而划分的,如 ARM,ARM-v7a,x86等。META-INF:保存apk签名信息,保证apk的完整性和安全性。res:资源文件夹,其中的资源文件包括了布局(layout),常量值(values),颜色值(colors),尺寸值(dimens),字符串(strings),自定义样式(styles)等。AndroidManifest.xml文件:全局配置文件,里面包含了版本信息、activity、broadcasts等基本配置。不过这里的是二进制的xml文件,无法直接查看,需要反编译后才能查看。classes.dex文件:这是安卓代码的核心部分,,dex是在Dalvik虚拟机上可以执行的文件。这里有classes.dex和classes2.dex两个文件,说明工程的方法数较多,进行了dex拆分。resources.arsc文件:记录资源文件和资源id的映射关系。直接查看apk压缩文件,只有assets可以直接查看,我们可以校验其中能否已加入必需的资源文件。但是对于版本的基本情况、所需的JAR包等都是无法直接查看的,需要进行apk反编译处理。了解apk的反编译原理,需要从apk打包原理讲起。2.从APK打包讲起使用IDE进行安卓开发,便捷的打包调试使得打包的很多细节都忽略了,安卓官网给出了apk打包的基本流程图,图中红框是我对打包流程几个主要模块的划分:我们从中梳理出apk打包的基本流程模块如下:资源处理这一过程中主要使用appt工具进行资源文件的处理,分析AndroidManifest.xml中的资源文件,生成R.java和resources.arsc文件;aidl工具负责处理aidl文件,生成对应的java接口文件。代码编译将上一过程中产生的R.java、java接口文件以及工程源代码一起通过Java Compiler编译成.class文件,打成Jar包(这部分可以加入代码混淆),然后与第三方库的Jar包一起通过dx工具转换成.dex文件。通过apkbuilder工具将aapt生成的resources.arsc、classes.dex(可能多个)、其他的资源一块打包生成未经签名的apk文件。添加签名通过Jarsigner对生成的未签名的apk进行签名。再通过zipalign对签名后的apk进行对其处理,使apk中所有资源文件距离文件起始偏移为4字节的整数倍,从而在通过内存映射访问apk文件时会更快。3.APK反编译原理通过回顾apk的打包原理,反编译要做的事情也就明了了。反编译要做的,一是要将apk里的dex文件转换成Jar包,再通过工具查看编译前的java源文件。二是通过工具查看apk里对应的AndroidManifest.xml、resources.arsc、res各布局文件等二进制文件。反编译所需要的工具主要有以下几个:dex2jar:将dex文件转换成Jar包
Mac下载地址jd-gui:将Jar包文件反编译成java源文件 Mac下载地址apktool:查看二进制文件 Mac下载地址二、APK反编译实践1.使用dex2jar将dex文件转换成Jar包在Mac上下载的dex2jar-2.0.zip包直接解压缩即可,关键需要用到的文件是d2j-dex2jar.sh和d2j-dex2jar_invoke.sh,需要对这两个文件先添加可执行权限。然后将目标apk改为zip后缀,解压缩直接拿到其中的dex文件。在终端输入命令:./d2j-dex2jar/d2j-dex2jar.sh
classes.dex注意要输入classes.dex的正确路径。命令结束后会在当前目录下生成classed-dex2jar.jar文件。如下图所示:?ps:如果apk的方法数超过了65535,会生成多个dex文件,反编译的话需要对这多个dex文件均进行转换Jar包处理。2.使用jd-gui将Jar包文件反编译成java源文件jd-gui下载解压后,直接打开文件夹里面的JD-GUI,即可打开图形化界面。将我们上一个步骤生成的classes-dex2jar.jar直接拖动进入界面中,就可以看到反编译之后的源码结构了。ps:这里有时候会看到诸如a.a.a、b等字母标示的包名、类名或者方法名,这是由于在某些apk打包的时候进行代码混淆导致的。使用反编译工具只能看到混淆之后的代码结构,真正未混淆前的源码还需要结合mapping.txt文件进行分析。mapping.txt文件里即标注出了代码混淆前后的文件名称对应关系。3.使用apktool工具查看apk里的二进制文件下载下来apktool并解压缩后,调用java命令执行,命令如下:java -jar apktool.jar yourApkName.apk命令执行完后,会在当前目录下新增yourApkName文件夹,其中可以看到可读的AndroidManifest.xml、res目录下的各布局文件、assets文件夹等。original文件夹是原始的AndroidManifest.xml文件,res文件夹是反编译出来的资源,smali文件夹是反编译出来的代码。注意,smali是有点类似于汇编的语法,是Android虚拟机所使用的寄存器语言。三、其他APK反编译工具以上是apk反编译常用的主要工具和方法,现在也有一些工具可以将这些反编译步骤全部集成起来,常用的有:1.Android-classyshark下载地址:https://github.com/google/android-classyshark/releases,下载下来之后是一个可执行的jar文件,在终端执行java -jar classyshark.jar即可打开图形化界面。在打开的图形操作界面中拖入待目标apk,即可展示出反编译之后的结果。点击上方的“Methods count”还能看到各个类中具体的方法数。2.Android Studio 2.2的APK AnalyzerAndroid Studio 2.2版本新增了APK Analyzer功能,使用方法很简单,只需要将目标apk拖入到Android Studio 2.2中即可。功能十分强大,可以直接将APK全部反编译出来,在Android Studio界面上可以直接看到apk版本的信息,直接查看AndroidManifest.xml、R.java等文件。点击classes.dex可以直接查看反编译之后的代码结构。可以说是集合了apktool、dex2jar、jd-gui等反编译工具的全部功能,十分便捷。上述是比较常见且较为成熟的apk反编译工具,但是稍有遗憾的是,以上工具均只能反编译至混淆后的代码,怎样结合mapping.txt恢复成源代码,还没有发现比较好的工具。四、结语在日常安卓端产品测试过程中,曾经出现过的问题是本地测试打包与上线打包有差异,原因可能是开发误以为某些jar包和资源文件只是本地测试需要,上线不需要,也可能是本地测试打包与上线打包的build types不同,导致本地测试通过,而上线后出现了异常情况。这类问题测试的难点在于,待上线的apk包对于某些情况无法经过QA实时校验、缺少的jar包和资源文件并不会导致回归测试的功能异常等。为了避免这种问题,对于apk正式上线前的上线清单,可考虑加入待发布apk的反编译资源包确认。QA可仔细核验最终待发布的apk,可以通过反编译的手段进一步对apk进行分析,查看能否新增的jar包和资源文件、so文件等均没有遗漏,回归测试功能点也没有异常,才能正式上线。总之,产品发布是一件需谨慎对待的事情,增加对待上线apk的反编译分析,一定程度上可以对产质量量做最后一道把关。Android APP破解去广告完整教程 - 简书
Android APP破解去广告完整教程
最近下了一款小众APP,功能实用,界面简洁,然而用了几分钟页面下方竟然弹出了小窗口广告!并且每分钟自动更新!!耗电、耗流量、占屏幕空间、闪烁吸引眼球、不小心还会误触,这种广告方式是本强迫症患者无法容忍的,相信大部分人也会反感,因此常用的那些APP中也几乎没有看到过。从学习的角度出发,本人尝试对这款应用进行破解,“屏蔽”其中的广告功能。
下载apk文件,修改后缀名为.zip,解压到文件夹中
apk解压文件夹.png
assets文件夹 -- 放原生资源文件
lib文件夹 -- 放引用库文件
META-INF文件夹 -- 放清单文件
res文件夹 -- 放资源文件
AndroidManifest.xml -- 安卓清单
resources.arsc -- 主资源文件
以上这些主要跟资源有关,如果需要提取一些图片或声音资源可以直接在文件夹中找,剩下的classes.dex文件就比较重要了,它是安卓中classes类的打包格式,代码都在这里面。
查看代码需要将dex文件转换为jar文件,这里推荐一款软件“安卓逆向助手”
安卓逆向助手.png
里面集成了apktool、autosign、dex2jar、jd-gui等常用工具,十分方便。
这里选择其中的dex2jar功能,源文件浏览选中解压出来的classes.dex文件,点击操作按钮,即可自动生成classes_dex2jar.jar文件。
再选jd打开jar功能,就可以调用jd-gui查看jar文件了。
jd-gui查看代码.png
jd-gui中可以看到,大部分代码经过了混淆,而且经过编译器优化后的代码跟源码会有所不同,不过逻辑还是一样的,认真看还是能大致看懂。
3.寻找广告页面和代码
要找到广告页面的Activity,将手机连接电脑,在Android Studio或Eclipse的logcat中会输出日志,在日志搜索栏输入“ActivityManager”,这样启动广告页面时,log中就能看到Acitivty的全名,然后在jd-gui中找到这个Activity。
无标题.png
分析代码:
广告主要使用了adStream和adwo这两个view,它们分别在adInit_av() 和 adInit_aw()这两个方法中初始化和添加到页面。如果修改这两个方法,不让它们初始化和添加,那么就达到目的了,同时其他用到这两个view的地方要进行判断,防止引起程序崩溃,幸运的是原代码中已经对它们进行了空判断。
3.解包修改smali汇编代码
找到广告页面和方法后需要修改,直接改jar文件肯定是不行的,需要对原apk文件进行解包,解包后生成的smali文件可以直接用文本编辑器修改。解包使用apktool,将apk文件(如果刚才改成了.zip,就改回.apk)复制到apktool文件夹下,输入命令(xx.apk换成实际名字):
apktool d xx.apk
apktool解包.png
注意:apktool工具版本太老可能会解包失败,这时需要下载一个较新版本的
很快在相同文件夹下就能看到解包后的文件夹,与apk同名
进入解包生成的目录中,看到文件夹基本与直接解压类似,不同的是生成了smali文件夹,生成的汇编代码都在里面,目录结构跟包名相同
解包后目录.png
很容易找到需要修改的页面代码XXXActivity.smali,用文本编辑器可以直接打开修改。
smali代码.png
搜索需要修改的方法adInit_av(),如下是方法的定义:
.method private adInit_av()V
return-void
.end method
中间省略号部分是方法的主体,根据上面对代码的分析,删除方法主体就可以。然后找到另外一个方法adInit_aw(),同样删除方法主体,保存文件。
4.重新打包签名
修改好之后使用apktool重新打包。
输入命令(-o代表输出文件名):
apktool b xx -o xx_new.apk
重新打包.png
很快重新生成apk文件,不过这个apk文件不能直接安装的,因为没有签名。使用安卓逆向助手进行签名。
重新签名.png
因为使用的是非官方签名,与官方的APP是不兼容的,安装前先需要卸载官方的,安装后也是不能正常升级的。
运行一下,一切正常,广告没有了,世界清静了~~~
现在有的apk使用了较好的加密机制,可能解压后classes.dex代码文件被封装进.so文件中,需要另行破解,难度会比较大,这里不作讨论;
据说jar文件里的class文件也能使用工具修改,修改后重新打包成jar,这样可能不用重新签名。本人没有试过,有兴趣的读者可以尝试看看是否有效;
smali是Dalvik虚拟机指令语言,语法跟Java不同。在短时间不熟悉的情况下,修改常量、删除方法内容等是比较简单的操作。如果需要其他操作,比如添加类、修改语句等,可以自己建立一个安卓工程,将相同逻辑的Java语句写进去,生成apk解包查看生成的smali语句,再参照这些生成语句修改;
破解成功主要因为这个应用功能较简单,逻辑比较清晰,没进行彻底的混淆,破解其他应用可能难度完全不同。
重申:本人出于学习的目的对这款带小窗口广告APP进行了破解去广告,APP开发不易,大家不要进行恶意破解。此外,本人技术水平有限,希望抛砖引玉,文中有误处还望不吝赐教。
声明:本文作者授权微信公众号Android程序员(AndroidTrending)在微信公众号平台原创首发。 最近一段时间因为琐事(有公有私)太多,加上搬家后,家里断网了一周,虽然有很多东西想写,但却迟迟没有动手。好在目前基本事情都搞完,又可以愉快的写东西了,所以,接下来博...
一、前言 今天我们开始apk破解的另外一种方式:动态代码调试破解,之前其实已经在一篇文章中说到如何破解apk了: Android中使用静态方式破解Apk主要采用的是静态方式,步骤也很简单,首先使用apktool来反编译apk,得到smail源码,然后分析smail代码,采用...
用两张图告诉你,为什么你的 App 会卡顿? - Android - 掘金Cover 有什么料? 从这篇文章中你能获得这些料: 知道setContentView()之后发生了什么? ... Android 获取 View 宽高的常用正确方式,避免为零 - 掘金相信有很多朋友...
用两张图告诉你,为什么你的 App 会卡顿? - Android - 掘金 Cover 有什么料? 从这篇文章中你能获得这些料: 知道setContentView()之后发生了什么? ... Android 获取 View 宽高的常用正确方式,避免为零 - 掘金 相信有很多...
本文由 飞龙使者 编译 原文:Learning Pentesting for Android Devices 作者:Aditya Gupta 在本章中,我们将查看Android 应用程序或 .apk 文件,并了解其不同的组件。 我们还将使用工具( 如 Apktool,dex...
推开宿舍门的时候,只觉得胸口一阵闷,浑身像乌云笼罩般不舒服,连房间里的空气都让人压抑的说不出话。脑子里堆积了太多没有表达的言辞和释放的情绪,我想,我不能待在这里了。 拿了书和笔放在书包里,又随手往里扔了几个面包,戴上耳机,就骑着出门了。我不知道自己要骑去哪里,月亮山?不知道...
所 谓造物主呢 将你钉在贫瘠却又看似丰饶的土地上。
姓名:王铃女 公司:宁波禾隆新材料股份有限公司 组别:312期乐观一组 【日精进打卡第19天】 【知~学习】 《六项精进》诵读1遍 《大学》诵读1遍 经典名句分享: 无 【行~实践】 一、修身: 早睡早起。 二,齐家: 陪女儿认字 三,建功: 下了个新订单 【省~觉悟】 无...
相亲是一个择偶的方式,相亲也是找到幸福的一种方式,,我们要有自己的底线,人格方面的底线,你选择了一个人,你会去爱他,会去帮助他,但是你不要忘记了,你帮助他的同时,他是怎么对待你的,这个是令人深思的问题,湖南邂逅良缘认为选择一个人,不能丢下自己原有的梦想!也不能改变自己原有的...
hello~美宝宝们! 我是正在减肥中的菌姑酱~ 每天对着小姐姐们的美好肉体激励自己! (经常在微博打卡健身的王子文) 后台也有很多小伙伴求瘦身攻略 “为什么我吃的很少,但还是瘦不下来” “我几乎每天都在做运动,也没见瘦” 菌姑才发现 对减肥、健身这件事 大部分宝宝误解很深...Android APP怎么去广告 安卓APP破解去广告完整教程 (全文)_电脑百事网
手机扫描二维码
Android APP怎么去广告 安卓APP破解去广告完整教程 (全文)
电脑百事网
最近下了一款小众APP,功能实用,界面简洁,然而用了几分钟页面下方竟然弹出了小窗口广告!并且每分钟自动更新!!耗电、耗流量、占屏幕空间、闪烁吸引眼球、不小心还会误触,这种广告方式是本强迫症患者无法容忍的,相信大部分人也会反感,因此常用的那些APP中也几乎没有看到过。从学习的角度出发,本人尝试对这款应用进行破解,&屏蔽&其中的广告功能。1. 解压下载apk文件,修改后缀名为.zip,解压到文件夹中apk解压文件夹.png其中:assets文件夹 -- 放原生资源文件lib文件夹 -- 放引用库文件META-INF文件夹 -- 放清单文件res文件夹 -- 放资源文件AndroidManifest.xml -- 安卓清单resources.arsc -- 主资源文件以上这些主要跟资源有关,如果需要提取一些图片或声音资源可以直接在文件夹中找,剩下的classes.dex文件就比较重要了,它是安卓中classes类的打包格式,代码都在这里面。2.查看jar查看代码需要将dex文件转换为jar文件,这里推荐一款软件&安卓逆向助手&安卓逆向助手.png里面集成了apktool、autosign、dex2jar、jd-gui等常用工具,十分方便。这里选择其中的dex2jar功能,源文件浏览选中解压出来的classes.dex文件,点击操作按钮,即可自动生成classes_dex2jar.jar文件。再选jd打开jar功能,就可以调用jd-gui查看jar文件了。jd-gui查看代码.pngjd-gui中可以看到,大部分代码经过了混淆,而且经过编译器优化后的代码跟源码会有所不同,不过逻辑还是一样的,认真看还是能大致看懂。3.寻找广告页面和代码要找到广告页面的Activity,将手机连接电脑,在Android Studio或Eclipse的logcat中会输出日志,在日志搜索栏输入&ActivityManager&,这样启动广告页面时,log中就能看到Acitivty的全名,然后在jd-gui中找到这个Activity。分析代码:广告主要使用了adStream和adwo这两个view,它们分别在adInit_av() 和 adInit_aw()这两个方法中初始化和添加到页面。如果修改这两个方法,不让它们初始化和添加,那么就达到目的了,同时其他用到这两个view的地方要进行判断,防止引起程序崩溃,幸运的是原代码中已经对它们进行了空判断。3.解包修改smali汇编代码找到广告页面和方法后需要修改,直接改jar文件肯定是不行的,需要对原apk文件进行解包,解包后生成的smali文件可以直接用文本编辑器修改。解包使用apktool,将apk文件(如果刚才改成了.zip,就改回.apk)复制到apktool文件夹下,输入命令(xx.apk换成实际名字):apktool d xx.apkapktool解包.png注意:apktool工具版本太老可能会解包失败,这时需要下载一个较新版本的很快在相同文件夹下就能看到解包后的文件夹,与apk同名解包.png进入解包生成的目录中,看到文件夹基本与直接解压类似,不同的是生成了smali文件夹,生成的汇编代码都在里面,目录结构跟包名相同解包后目录.png很容易找到需要修改的页面代码XXXActivity.smali,用文本编辑器可以直接打开修改。smali代码.png搜索需要修改的方法adInit_av(),如下是方法的定义:.method private adInit_av()V & &.locals 2 & &.prologue & &... & &return-void.end method中间省略号部分是方法的主体,根据上面对代码的分析,删除方法主体就可以。然后找到另外一个方法adInit_aw(),同样删除方法主体,保存文件。4.重新打包签名修改好之后使用apktool重新打包。输入命令(-o代表输出文件名):apktool b xx -o xx_new.apk重新打包.png很快重新生成apk文件,不过这个apk文件不能直接安装的,因为没有签名。使用安卓逆向助手进行签名。重新签名.png因为使用的是非官方签名,与官方的APP是不兼容的,安装前先需要卸载官方的,安装后也是不能正常升级的。运行一下,一切正常,广告没有了,世界清静了~~~5.总结现在有的apk使用了较好的加密机制,可能解压后classes.dex代码文件被封装进.so文件中,需要另行破解,难度会比较大,这里不作讨论;据说jar文件里的class文件也能使用工具修改,修改后重新打包成jar,这样可能不用重新签名。本人没有试过,有兴趣的读者可以尝试看看是否有效;
smali是Dalvik虚拟机指令语言,语法跟Java不同。在短时间不熟悉的情况下,修改常量、删除方法内容等是比较简单的操作。如果需要其他操作,比如添加类、修改语句等,可以自己建立一个安卓工程,将相同逻辑的Java语句写进去,生成apk解包查看生成的smali语句,再参照这些生成语句修改;破解成功主要因为这个应用功能较简单,逻辑比较清晰,没进行彻底的混淆,破解其他应用可能难度完全不同。
&#-09-20 15:32&
&#-09-20 15:37&
&#-09-20 15:39&
&#-09-20 16:23&
&#-09-20 16:28&
&#-09-20 16:39&
加载更多内容
关注IT数码、游戏、手机电脑技巧!后使用快捷导航没有帐号?
其他登录方式
—— 新手入门 ——
—— 智友精华 ——
查看: 3758|回复: 6
在线时间1631 小时最后登录阅读权限45UID注册时间积分3089精华0
, 积分 3089, 距离下一级还需 1911 积分
主题帖子 金币231 元 智豆0 点
安装后的APK文件移动到SD卡后
在.android_secure文件夹里& &变成了asec文件
体积大小跟原本的APK一样& &但是无法解压& &查看&&改名也是
是不是被加密了
能不能直接转换成APK?
楼主很赞!赏波666
打赏排行榜
楼主共收获打赏:
虚位以待打赏
虚位以待打赏
虚位以待打赏
在线时间1190 小时最后登录阅读权限45UID6156264注册时间积分3066精华0
, 积分 3066, 距离下一级还需 1934 积分
主题帖子 金币3372 元 智豆714 点
不能转换,个人理解那是安装包中的asec文件,被提取到SD卡分区.android_secure目录里,作用是减小data使用空间,以达到省内存的目的
在线时间15571 小时最后登录阅读权限220UID5720451注册时间积分377793精华2
主题帖子 金币165481 元 智豆8670 点
在线时间414 小时最后登录阅读权限30UID8875123注册时间积分1180精华0
, 积分 1180, 距离下一级还需 20 积分
主题帖子 金币2889 元 智豆566 点
顶上!论坛有你更精彩!
在线时间1631 小时最后登录阅读权限45UID注册时间积分3089精华0
, 积分 3089, 距离下一级还需 1911 积分
主题帖子 金币231 元 智豆0 点
原来如此& &被加密为 mount
我猜应该被转为mount光盘文件& &类似iso&&
也许用Winmount可以打开这个文件
我猜的 (≧▽≦)
在线时间1190 小时最后登录阅读权限45UID6156264注册时间积分3066精华0
, 积分 3066, 距离下一级还需 1934 积分
主题帖子 金币3372 元 智豆714 点
一个人的冬季 发表于
http://bbs.zhiyoo.com/thread--1.html
感谢分享(^_^)受教了
在线时间942 小时最后登录阅读权限40UID注册时间积分2209精华0
, 积分 2209, 距离下一级还需 791 积分
主题帖子 金币4214 元 智豆189 点
apk反编译后会产生一个后缀为asec的文件夹
大拇哥勋章
客户端【我的任务】—完成【大拇哥勋章】任务
客户端【我的任务】—完成【666勋章】任务
大诗人勋章
客户端【我的任务】—完成【大诗人】任务
给你300万勋章
客户端【我的任务】—完成【给你300万】任务
扛把子勋章
客户端【我的任务】—完成【智友扛把子】任务,仅管理组版主可以申请
蓝牙耳机 音箱 手办 移动电源 数码包 笔记本 游戏周边

我要回帖

更多关于 解压到同一个文件夹 的文章

 

随机推荐