安卓逆向入门级学习————自用

发布于:2022-10-31 ⋅ 阅读:(456) ⋅ 点赞:(0)

一.了解APK结构

META-INF:APK的签名 ,是apk正版盗版唯一标识 。

AndroidManifest.xml:配置清单文件,标识这款软件有多少个界面,服务。

classses.dex:APK代码文件,java代码转换而来。

resources.arsc:资源文件,也叫字符文件,(汉化)修改文件。

res:资源文件,图标,图片等。

assets:资源文件,额外资源。

反编译后

对照一下发现

1.META-INF没有了,因为apk已经被破坏了,反编译后签名就没有用了,被删除了。

2.resources.arsc反编译后放进res文件中的values文件夹中

 

2.adb连接电脑

(配置AndroidKiller可以去看Android Killer的安装和配置 -安卓逆向的必备神器_奈玖9的博客-CSDN博客_androidkiller,这里只描述我不懂的知识。)

需要AndroidKiller和手机模拟器(我用的是MUMU模拟器)。

1.这里是AndroidKiller和手机模拟器的连接。

adb如何连接mumu模拟器_MuMu模拟器_安卓模拟器

2.将adb加入到系统环境里面

找到AndroidKiller里的adb.exe的位置,将其写入环境变量系统变量的Path里面,最后如果能执行adb命令就可以了。

注意如果出现AndroidKiller无法编译,在排除加壳的情况下,将下列文件更新成最新版再尝试。

 

 三.Smali语法语法

 


网站公告

今日签到

点亮在社区的每一天
去签到