我这里有个apkmt文件管理器汉化版3.0,我想知道它会被安装到哪个目录下。求手机大神帮我看看,我会发这个apk给你

平板/笔记本
HiLink生态产品
终端云服务专区
不挖掘一辈子都不知道,APK居然有这些安装方式!吓到我了
&炉火纯青&
来自:浏览器
& & 首先APK 是什么。APK 是Android Package 的缩写,即Android安装包。APK 是类似Symbian Sis 或Sisx 的文件格式。通过将APK 文件直接传到Android 模拟器或Android 手机中执行即可安装。
& & 我们安装APK 一般有这样几种途径:
1、使用电脑上的 91手机助手 for Android 程序,连接hero 进行安装,此方法简单明了,只要连接好hero 在你的电脑上双击APK 文件,即可将程序安装在手机上;
2、将APK 文件拷贝入手机的存储卡,在手机上运行安装好的APK 程序安装器,找到拷贝的APK 文件进行安装。
3、直接使用手机在“电子市场”、“安卓市场”上面在线下载安装。(你在两个市场下载安装过的软件,都在data/app 和 data/app-private 的文件夹里面,把这两个文件夹的文件(apk和zip)都拷贝出来,放一起,用安装有91手机助手的电脑,挨个双击,会显示哪个是哪个,自己可以改好中文名字,下次再装可就不用爬去安卓市场和电子市场找了,直接一顿双击,安完。)& & 果然是不挖掘就发现不了啊,小伙伴还需要多涨涨姿势!
width:100%">
&登堂入室&
来自:浏览器
坎坎坷坷看看看看看看
width:100%">
&独步江湖&
来自:浏览器
看看还有什么样的安装方法
width:100%">
&独步江湖&
来自:浏览器
width:100%">
&渐入佳境&
来自:浏览器
qqqqqqqqqqqq
width:100%">
&独步江湖&
来自:浏览器
width:100%">
&略有小成&
来自:浏览器
*^_^**^_^**^_^**^_^**^_^**^_^*
width:100%">
&独步江湖&
来自:浏览器
乞力马扎罗的雪
width:100%">
&略有小成&
来自:浏览器
width:100%">
&渐入佳境&
来自:浏览器
width:100%">
深圳西涌上帝视角的星城戈壁里的莫高窟港澳游—风车,海边
花粉客户端
Make it Possible
Make your device special
华为云空间
Huawei cloud services
音乐播放器
Huawei Music
Huawei Vmall
关注花粉俱乐部
举报邮箱:
|关注花粉俱乐部:
增值电信业务经营许可证:苏B2-号|
Copyright (C)
华为软件技术有限公司 版权所有 保留一切权利十年生死两茫茫,写程序,到天亮。千行代码,Bug何处藏。 纵使上线又怎样,朝令改,夕断肠。 领导每天新想法,天天改,日日忙。相顾无言,惟有泪千行。每晚灯火阑珊处,夜难寐,又加班。...
学习和开发Android应用有一段时间了,今天写一篇博客总结一下Android的apk文件反编译。我们知道,Android应用开发完成之后,我们最终都会将应用打包成一个apk文件,然后让用户通过手机或者平板电脑下载下来进行安装。正常情况下,Android应用打包成apk之后,就无法再看到开发这个应用时使用的资源文件以及代码了。但是我们通过网上提供了一些工具,还是可以将apk进行反编译的,apk反编译之后,我们就可以看到开发这个应用使用的资源文件(图片)、layout、样式、相关的实现代码等,apk反编译也算是Android开发中一个比较实用的技巧吧,当我们对别人开发好的应用感兴趣时,我们就可以通过这种技术手段将别人打包好的apk进行反编译,继而可以看到我们感兴趣的内容,(注:反编译不是让各位开发者去对一个应用破解搞重装什么的,主要目的是为了促进开发者学习,借鉴好的代码,提升自我开发水平。)下面就来说说如何将一个apk反编译出来。一、准备必要工具  工欲善其事,必先利其器,首先我们要下载好反编译apk时需要的相关工具1.1、使用工具apktool (资源文件获取) dex2jar(源码文件获取)jd-gui
(源码查看)1.2、工具介绍  apktool
    作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看  dex2jar
    作用:将apk反编译成java源码(classes.dex转化成jar文件)  jd-gui
    作用:查看APK中classes.dex转化成出的jar文件,即源码文件1.3工具下载  apktool下载地址:    下载好之后得到一个如下图所示的jar文件    dex2jar下载地址:      下载完成之后,得到一个如下图所示的压缩包    jd-gui下载地址:    下载完成之后,得到一个如下图所示的压缩包:    到此,需要使用到的3个相关工具都下载好了,在这里说明一下jd-gui的下载,我从官方网站上点击下载时会经常出现如下图所示的问题    但是多试几次又可以下载了,所以如果有遇到这个问题的朋友们不妨多试几次,或者从别的地方下载jd-gui,jd-gui算是做Java开发的一个必备工具了,用它来将class反编译成java源代码是非常方便的,网上搜索一下一般都可以下载到,只不过版本不一定是最新的。二、Apk反编译流程  为了方便进行反编译,我们将上述下载好的3个工具统一放到一个文件夹中,例如:    然后将【dex2jar-2.0.zip】和【jd-gui-windows-1.3.0.zip】分别解压到当前文件夹,如下图所示:  2.1、使用apktool反编译apk得到图片、XML配置、语言资源等文件  进入CMD命令行,如下:    切换到上述的3个工具的所在目录,如:E:\AndroidDevelopTool\Android反编译工具包    接下来我们要做的就是运行apktool_2.0.1.jar这个jar文件来将apk文件进行反编译,在java中,运行可执行jar包的命令是:java -jar jar包名.jar  使用如下的命令运行apktool_2.0.1.jar反编译MMTS-release-1.0.2.apkjava -jar apktool_2.0.1.jar d -f E:\AndroidDevelopTool\Android反编译工具包\测试apk\MMTS-release-1.0.2.apk -o MMTS  这个命令是启动apktool_2.0.1.jar将位于【E:\AndroidDevelopTool\Android反编译工具包\测试apk\】目录下的"MMTS-release-1.0.2.apk"这个apk反编译,然后将反编译生成的文件存放到当前目录(apktool_2.0.1.jar所在的目录,也就是"E:\AndroidDevelopTool\Android反编译工具包"目录)下的一个【MMTS】文件夹中。这个文件夹的名字是可以随便取的,喜欢叫啥都行。  执行反编译操作:    反编译成功后,会在当前目录(E:\AndroidDevelopTool\Android反编译工具包)下生成一个MMTS文件夹,打开MMTS里面就有反编译后生成的文件,如下图所示:    打开MMTS文件夹,就可以看到反编译后的生成的文件,如下图所示:    生成的文件和文件夹当中,我们关心的是【res】文件夹中和AndroidManifest.xml文件,打开res文件夹,里面就有我们想要看到的东西了,如下图所示:          想查看哪个xml文件就使用文本编辑器打开看看吧,反正全部都可以看到了。以上就是使用apktool这个工具将一个apk反编译得到图片、XML配置、语言资源等文件的过程。2.2、使用dex2jar反编译apk得到Java源代码  将要反编译的APK后缀名改为.rar或者 .zip,并解压,得到其中的classes.dex文件(它就是java文件编译再通过dx工具打包而成的),如下图所示:    将获取到的classes.dex放到之前解压出来的工具【dex2jar-2.0】文件夹内,如下图所示:    在命令行下定位到dex2jar.bat所在目录,输入"d2j-dex2jar classes.dex",效果如下:    命令执行完成之后,在当前目录下就可以看到生成的Jar文件了,如下图所示:    反编译classes.dex得到classes-dex2jar.jar文件之后,就可以使用【jd-gui】工具将class文件反编译成java源代码了    使用jd-gui打开classes-dex2jar.jar就可以看到源代码了,如下图所示:    JD-GUI虽然可以将class反编译成java源代码,但是对于一些被混淆过的class,反编译的效果就不是那么理想了,被混淆过的class反编译后的效果图(类文件名称以及里面的方法名称都会以a,b,c....之类的样式命名):    以上步骤是我亲自实践过之后一步步整理出来的,对照着做应该不会有太大问题。三、Apk反编译注意问题3.1、apktool版本太旧导致反编译失败的问题  之前用过了apktool这个工具的一些旧版本,发现总是反编译不成功,在执行反编译时会出现如下错误:  Exception in thread "main" brut.androlib.AndrolibException: Could not decode arsc file    这个问题是因为apktool版本过低导致,而解决这个问题的办法就是使用最新版本的apktool就可以了,最新版本的下载地址:3.2、apktool执行反编译命令出现”Input file was not found or was not readable"的问题  这个问题是因为apktool升级到2.0以上时,使用方式已经替换,格式为:apktool d [-s] -f &apkPath& -o &folderPath&  好了,关于反编译apk的内容就这么多了。  最后,给大家分享我下载好的那三个相关工具,下载地址:
[转载]Android APK反编译就这么简单 详解(附图)
Android APK反编译详解(附图)
Android APK反编译就这么简单
详解(附图)
三种常用的Apk反编译工具
APK反编译之APKTOOL的使用
apk反编译获取完整源码 及 apk反编译后的处理
Android APK反编译就这么简单 详解(附图)
没有更多推荐了,能帮我看看一个软件是不是病毒_百度知道
能帮我看看一个软件是不是病毒
这个是文件的百度云链接。https://pan.baidu.com/s/1VH5AgIZWyY-9aIvboYAELQ...
这个是文件的百度云链接。
答题抽奖
首次认真答题后
即可获得3次抽奖机会,100%中奖。
嘻哈乌拉缭
来自电脑网络类芝麻团
嘻哈乌拉缭
采纳数:6280
获赞数:1462
参与团队:
APK文件放到电脑上检测一下这个就看个文件名,没办法准确看是不是病毒的最好还是用安全软件进行一下检测可以装个电脑管家,然后选择病毒查杀,把这个病毒从电脑删除了就行
为你推荐:
其他类似问题
您可能关注的内容
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。1, You can UPLOAD any files, but there is 20Mb limit per file. 2,
VirSCAN supports Rar/Zip decompression, but it must be less than 20 files. 3, VirSCAN can scan compressed files with password 'infected' or 'virus'.
Portuguese Brazil
Русский
укра?нська
Nederlands
Espa?ol (Latin America)
Server load
About VirSCAN
VirSCAN.org is a FREE on-line scan service, which checks uploaded files for malware, using antivirus engines, indicated in the VirSCAN list. On uploading files you want to be checked, you can see the result of scanning and how dangerous and harmful/harmless for your computer those files are. VirSCAN.org cannot replace antivirus software on your computer. VirSCAN is not supposed and able to protect your computer from malware. VirSCAN only scans files, which may contain viruses, trojans, backdoors, spyware, dialers. However, VirSCAN does not bear responsibilty for the results of scanning. Even if all the AV engines, included to VirSCAN fail to detect any kind of malware in the file you upload, it does not guarantee its being clean and safe for your computer. Some anti-virus engines may define the files you will upload as malware, but it may turn out to be a false positive. Due to the platform and the engine version, the scan report can't show the actual abilities of antivirus vendors. There are possible situations when VirSCAN fails to detect a real malware, but AV vendor, indicated in the test is capable of finding malware, or on the contrary, VirSCAN detects malware, but the AV engine fails to do it. All the examples, mentioned above may occur, so VirSCAN does not bear any responsibilty for the results of scanning.
Scanner Information
Engine Ver
Last update(CST)
Korea-South
AVL SDK 3.0
4.1.3.52192
bitdefender
5.0.2.3300
9.0.0.4799
9.0.0.4799
1.000, 61.239, 61.124, 61.145
6.5.1.5418
Korea-South
V1.32.31.0
10.45.26928
1.0.116.88902
0.14.29.12226
9.500-1005
3.9.2671.2
3.9.2671.2
Korea-South
17.47.17308
1.0.2.2108
3.12.29.5 beta
3.12.29.5 beta
virusbuster
15.0.985.0
Last Scanned File List
File Name (File Size)
Scan results (Suspicious degree)
Found nothing
Found nothing
Found nothing
Found nothing
File upload
Please not close this windows,
If you do not have to upload response time, make sure you upload files less than 20M
You can view the results of the last scan or rescanapk反编译 - cuiyubo - 博客园
Android反编译技术总结
一、Apk反编译工具及其使用方法
学习反编译之前,建议先学习一下Apk打包的过程,明白打包完成后的Apk里面都有什么文件,各种文件都是怎么生成的。
这里有两篇AndroidWeekly中推荐过的好文章:
Apk技术也有非常多的技术可以学习,主要都是围绕着如何减小体积,如何提高打包速度展开,这里先不多说了。下面是一张基本的Apk文件结构图。
Apk文件本质上其实是一个zip包。直接拿解压工具解压就可以看到其中包含了什么。下面简单介绍一下Apk文件的结构。
AndroidManifest.xml:应用的全局配置文件
assets文件夹:原始资源文件夹,对应着Android工程的assets文件夹,一般用于存放原始的网页、音频等等,与res文件夹的区别这里不再赘述,可以参考上面介绍的两篇文章。
classes.dex:源代码编译成class后,转成jar,再压缩成dex文件,dex是可以直接在Android虚拟机上运行的文件。
lib文件夹:引用的第三方sdk的so文件。
META-INF文件夹:Apk签名文件。
res文件夹:资源文件,包括了布局、图片等等。
resources.arsc:记录资源文件和资源id的映射关系。
上面的截图中每个文件都是一个最基本的Apk 文件应该包含在内的。但是直接把Apk当做zip解压后的这些文件是没法直接阅读的,毕竟他们都是经过了build-tools打包工具处理过的。我们直接用文本编辑器打开这里面的Manifest文件看看。
反编译Apk的目的就是Apk拆成我们可以阅读的文件。通过反编译,我们一般想要得到里面的AndroidManifest.xml文件、res文件和java代码。
2.Apk反编译步骤
(1) ApkTool拆包,得到AndroidManifest和res等资源文件
工具下载地址:
功能:拆解Apk文件,反编译其中的资源文件,将它们反编译为可阅读的AndroidManifest.xml文件和res文件。前面讲过,直接把Apk文件当做zip解压,得到的xml资源文件,都是无法直接用文本编辑器打开阅读的,因为它们在打包时经过了build-tools的处理。
用法:官网有介绍,最新版本是2.2.0,运行环境需要jre1.7。
这里,我演示一下用apktool来拆解Apk文件的基本方法,只需要在终端里面执行下面的命令。
java -jar apktool.jar d yourApkFile.apk
// 注意`apktool.jar`是刚才下载后的jar的名称,`d`参数表示decode
// 在这个命令后面还可以添加像`-o -s`之类的参数,例如
// java -jar apktool.jar d yourApkFile.apk -o destiantionDir -s
// 几个主要的参数设置方法及其含义:
-f 如果目标文件夹已存在,强制删除现有文件夹
-o 指定反编译的目标文件夹的名称(默认会将文件输出到以Apk文件名命名的文件夹中)
-s 保留classes.dex文件(默认会将dex文件解码成smali文件)
-r 保留resources.arsc文件(默认会将resources.arsc解码成具体的资源文件)
下面我们看一下java -jar apktool.jar d yourApkFile.apk拆解后的结果:
我们已经得到一个可以用文本编辑器打开的阅读的AndroidManifest.xml文件、assets文件夹、res文件夹、smali文件夹等等。original文件夹是原始的AndroidManifest.xml文件,res文件夹是反编译出来的所有资源,smali文件夹是反编译出来的代码。注意,smali文件夹下面,结构和我们的源代码的package一模一样,只不过换成了smali语言。它有点类似于汇编的语法,是Android虚拟机所使用的寄存器语言。
这时,我们已经可以文本编辑器打开AndroidManifest.xml文件和res下面的layout文件了。这样,我们就可以查看到这个Apk文件的package包名、Activity组件、程序所需要的权限、xml布局、图标等等信息。其实我们把Apk上传到应用市场时,应用市场也会通过类似的方式解析我们的apk。
note1:其实还有一种方法,可以省去每次解包时,都要输入java -jar apktool.jar xxx这行命令,官网也有说明,就是将这个命令包装成shell脚本,方法见:
note2:如果你在编译的时候,发现终端里面提示发生了brut.android.UndefinedResObject错误,说明你的apktool.jar版本太低了,需要去下载新版工具了。
note3:如果想要自己实现一个解析Apk文件,提取版本、权限信息的java服务时,可以引用apktool.jar中的ApkDecoder,调用decode方法来实现。可以看下图中,apktool.jar里面有解析Apk文件的实现。
(2) dex2jar反编译dex文件,得到java源代码
上一步中,我们得到了反编译后的资源文件,这一步我们还想看java源代码。这里要用的工具就是dex2jar。
工具下载地址:
功能:将dex格式的文件,转换成jar文件。dex文件时Android虚拟机上面可以执行的文件,jar文件大家都是知道,其实就是java的class文件。在有详细介绍。
用法:打开下载的dex2jar-2.0文件夹,里面有shell和bat脚本,进入终端,就可以在命令行使用了。
d2j-dex2jar classes.dex
// 获取classes.dex文件在最前面说过,只要把Apk当做zip解压出来,里面就有dex文件了
// 或者用apktool反编译时带上 `-s` 参数
运行后,可以看到classes.dex已经变成了classes-dex2jar.jar。
note1:第一次下载下来后,在mac里运行的时候可能会提示需要管理员的权限,这里我给这些sh脚本chmod 777后,即可运行它。
note2:写完这一节的时候,我发现把dex转换成jar已经有了更好的工具enjarify,这个工具是谷歌官方开源的用于反编译dex文件的。使用方法和dex2jar差不多,也是简单的命令行操作。这个工具的主页中也提到dex2jar已经是一个比较老的工具,在遇到混淆等等复杂的情况时,可能无法正常工作。所以这里推荐大家使用enjarify这个工具。
(3) jd-gui查看java源代码
工具下载地址:官网上选择自己所需要的版本。
功能:这个工具不用多说,写java的人都知道。有时候我们自己开发一个jar包给别人用,也会用它来查看class是不是都被正确的打入到了jar内,我以前介绍的gradle自定义打包jar的博客中也提到过它。
用法:下载后双击既可以运行这个工具,直接把上一步得到的classes-dex2jar.jar拖到jd-gui程序的界面上即可打开了,效果如下图所示。
反编译Apk步骤小结
反编译一个Apk,查看它的资源文件和java代码,我们需要用到3个工具。
反编译就是用这3个工具得到AndroidManifest.xml、res、java代码等。但是我们可以看到,如果你要对一个Apk做尽可能彻底的反编译,把它扒得干干净净,这一步一步的基本操作还是稍显麻烦。另外加固过Apk的情况可能更复杂,需要我们勤动手尝试。为了能提高效率,下面我把自己见过的一些集成工具介绍给大家,尽可能实现可以一键反编译Apk。
二、自动化工具汇总(一键反编译Apk)
1.谷歌提供的工具:
下载地址:,下载下来之后是一个可执行的jar文件,win下或者mac下都只要双击即可运行。
功能:带有界面,一键反编译Apk工具,直接打开Apk文件,就可以看到Apk中所有的文件结构,甚至还集成了dex文件查看,java代码查看,方法数分析、导入混淆mapping文件等一系列工具。谷歌推出这个工具的目的是为了让我们开发者更清楚的了解自己的Apk中都有什么文件、混淆前后有什么变化,并方便我们进一步优化自己的Apk打包实现。下面带上几张截图,真是帅气的一笔的好工具啊!
即将到来的Android Studio 2.2中集成了一个叫做APK Analyzer的功能,这个功能不知道是不是和这个工具有关系呢,本人还没有尝试过2.2版本,有兴趣的朋友可以体验一下。
2.Python实现的工具:
下载地址:
功能:集成了反编译资源、代码等各种文件的工具包。需要安装Python环境来运行这个工具,这个工具按照不同的反编译需求,分别写成了不同的py功能模块,还有静态分析的功能。所以如果想要用Python开发一个解析Apk文件并进行静态扫描分析的服务,可以引用这个工具来实现。
用法:具体用法比较多,这里也不再展开了。可以通过工具内置的-h帮助指令查看各个模块的功能。
unclechendeiMac:androguard-2.0 unclechen$ python androaxml.py -h
Usage: androaxml.py [options]
-h, --help
show this help message and exit
-i INPUT, --input=INPUT
filename input (APK or android's binary xml)
-o OUTPUT, --output=OUTPUT
filename output of the xml
-v, --version
version of the API
// androaxml.py这个模块是用来解析AndroidManifest文件的,`-i` 表示输入的apk文件,`-o` 表示输出xml文件。
3.Mac专属工具:
功能:这是网上一位名为的大神开发的、在Mac环境下使用的App,集成了Android开发中常见的一些编译/反编译工具,方便用户对Apk进行逆向分析,提供Apk信息查看功能。工具的截图如下所示,非常强大。
4.手机上的反编译工具:
功能:在电脑上已经有了这么多的工具,在手机上的也有很方便的工具。APKParser是一款在查看手机上已经安装的Apk的信息的工具,他可以查看软件的AndroidManifest.xml文件、方法数、res资源文件,并在手机上直接展示出来。个人觉得这是一个非常实用的工具,作为开发者,手机里面必须要有它。
5.工具汇总
以上几款工具都是我体验过、感觉不错的集成工具,推荐给大家。临近本文结束前,又发现了这么一个福利网站-,其中有一章专门总结了各种Apk反编译的工具。相信有了这么多的利器,大家应该有100种方法将一个App扒得干干净净了。

我要回帖

更多关于 mt文件管理器汉化版3.0 的文章

 

随机推荐