原博文题目:Android 篡改apk文件的可行性分析
Android的.apk文件实际上就是一个zip文件 可以直接用winrar打开 如下图所示: 包括了一个META-INF目录 一个res目录 一个AndroidManifest.xml 一个classes.dex AndroidManifest.xml是每个应用都必须定义和包含的,它描述了应用的名字、版本、权限、引用的库文件等等信息,如要把apk上传到Google Market上,也要对这个xml做一些配置。   META-INF目录   META-INF目录下存放的是签名信息,用来保证apk包的完整性和系统的安全。在eclipse编译生成一个apk包时,会对所有要打包的文件做一个校验计算,并把计算结果放在META-INF目录下。而在Android平台上安装apk包时,应用管理器会按照同样的算法对包里的文件做校验,如果校验结果与META-INF下的内容不一致,系统就不会安装这个apk。这就保证了apk包里的文件不能被随意替换。比如拿到一个apk 包后,如果想要替换里面的一幅图片,一段代码,或一段版权信息,想直接解压缩、替换再重新打包,基本是不可能的。如此一来就给病毒感染和恶意修改增加了难度,有助于保护系 统的安全。   classes.dex文件   classes.dex是java源码编译后生成的java字节码文件。但由于Android使用的dalvik虚拟机与标准的java虚拟机是不兼容 的,dex文件与class文件相比,不论是文件结构还是opcode都不一样。目前常见的java反编译工具都不能处理dex文件。   Android模拟器中提供了一个dex文件的反编译工具dexdump。用法为首先启动Android模拟器,把要查看的dex文件用adb push上传的模拟器中,然后通过adb shell登录,找到要查看的dex文件,执行dexdump xxx.dex。   目前在网上能找到的另一个dex文件的反编译工具是Dedexer。Dedexer可以读取dex格式的文件,生成一种类似于汇编语言的输出。这种输出与jasmin[ ]的输出相似,但包含的是Dalvik的字节码。我们会在下一节详细介绍一下Dedexer。   res 目录   res目录存放资源文件。   resources.arsc   编译后的二进制资源文件。
其中dex的格式参见: http://www.retrodev.com/android/dexformat.html
apk文件解压后反编译: 图片等多媒体文件:没有编译,无需反编译。 layout等二进制xml文件:使用AXMLPrinter将其转换为可读的xml文件:java -jar AXMLPrinter2.jar main.xml > new_main.xml
工具下载地址:http://code.google.com/p/android4me/downloads/list 下图是直接打印出来一个main.xml 要打开AndroidManifest.xml或者其他xml也同理 class文件反编译:
Android模拟器中提供了一个dex文件的反编译工具,dexdump。用法为首先启动Android模拟器,把要查看的dex文件用adb push上传的模拟器中,然后通过adb shell登录,找到要查看的dex文件,执行dexdump xxx.dex。 然后找到上传的要打开的dex 然后可以看到反汇编之后的代码如下 目前在网上能找到的另一个dex文件的反编译工具是Dedexer。Dedexer可以读取dex格式的文件,生成一种类似于汇编语言的输出。这种输出与jasmin[ ]的输出相似,但包含的是Dalvik的字节码。 resources.arsc这个文件我是用了 汉化浪子编写的AndroidResEdit 软件 能看到里面的所有字段 直接用记事本打开大多数是乱码 打开如下图所示 以上就是apk文件的详细结构分析 apk文件如果把其中的资源文件进行替换修改 比如进行类似汉化操作的时候 需要重新对其签名 具体的可以替换的内容有 res文件下下的资源文件 而且 res下面的资源文件中的图片等多媒体文件:没有编译,无需反编译,这样就可以很轻松地获得一些比较好的 apk应用里的图片,通过解码 xml文件,可以还原原来应用的 xml文件,这样,可以获得其界面布局文件。 在替换了之后,只需要使用 Auto-sign工具重新对其进行签名即可,首先,删掉 META-INF文件夹下的签名文件 删除 CERT.RASACERT.SF 只留下 MANIFEST.MF文件即可 然后使用 Auto-sign工具重新对其进行签名 具体的调用格式如下 [vb] view plain copy
  1. @ECHOOFF
  2. EchoAuto-signCreatedByDaveDaillest1
  3. EchoUpdate.zipisnowbeingsignedandwillberenamedtoupdate_signed.zip
  4. java-jarsignapk.jartestkey.x509.pemtestkey.pk8update.zipupdate_signed.zip
  5. EchoSigningComplete
  6. Pause
  7. EXIT
重新签名之后的 apk包即可和原来的包一样正常地安装到手机上

更多相关文章

  1. 安装Android(安卓)开发工具
  2. Android(安卓)Drawable
  3. android sqlite用管理工具查看
  4. android sqlite用管理工具查看
  5. Android开发和调试
  6. android R.java资源文件不自动生成的原因
  7. Android(安卓)adb的使用略解
  8. Android之——清理手机SD卡缓存
  9. NPM 和webpack 的基础使用

随机推荐

  1. Android(安卓)项目中常用到的第三方组件
  2. Android(安卓)即时音效SoundPool
  3. 怎样退出android
  4. Android6.0+权限申请工具类PermissionUti
  5. android学习 4-25使用Path 绘制几何图形
  6. 解析#android.view.InflateException#
  7. 使用bindService方式启动Service
  8. Android(安卓)浅析 RxJava (一) 使用
  9. Android(安卓)TextView 丰富多彩的字体样
  10. Android(安卓)ContentResolver