Android的.apk文件实际上就是一个zip文件 可以直接用winrar打开
AndroidManifest.xml是每个应用都必须定义和包含的,它描述了应用的名字、版本、权限、引用的库文件等等信息,如要把apk上传到Google Market上,也要对这个xml做一些配置。
META-INF目录下存放的是签名信息,用来保证apk包的完整性和系统的安全。在eclipse编译生成一个apk包时,会对所有要打包的文件做一个校验计算,并把计算结果放在META-INF目录下。而在Android平台上安装apk包时,应用管理器会按照同样的算法对包里的文件做校验,如果校验结果与META-INF下的内容不一致,系统就不会安装这个apk。这就保证了apk包里的文件不能被随意替换。比如拿到一个apk 包后,如果想要替换里面的一幅图片,一段代码,或一段版权信息,想直接解压缩、替换再重新打包,基本是不可能的。如此一来就给病毒感染和恶意修改增加了难度,有助于保护系 统的安全。
classes.dex是java源码编译后生成的java字节码文件。但由于Android使用的dalvik虚拟机与标准的java虚拟机是不兼容 的,dex文件与class文件相比,不论是文件结构还是opcode都不一样。目前常见的java反编译工具都不能处理dex文件。
Android模拟器中提供了一个dex文件的反编译工具dexdump。用法为首先启动Android模拟器,把要查看的dex文件用adb push上传的模拟器中,然后通过adb shell登录,找到要查看的dex文件,执行dexdump xxx.dex。
目前在网上能找到的另一个dex文件的反编译工具是Dedexer。Dedexer可以读取dex格式的文件,生成一种类似于汇编语言的输出。这种输出与jasmin[ ]的输出相似,但包含的是Dalvik的字节码。我们会在下一节详细介绍一下Dedexer。
layout等二进制xml文件:使用AXMLPrinter将其转换为可读的xml文件:java -jar AXMLPrinter2.jar main.xml > new_main.xml
工具下载地址:http://code.google.com/p/android4me/downloads/list
要打开AndroidManifest.xml或者其他xml也同理
java -jar AXMLPrinter2.jar AndroidManifest.xml > main.txt class文件反编译:
Android模拟器中提供了一个dex文件的反编译工具,dexdump。用法为首先启动Android模拟器,把要查看的dex文件用adb push上传的模拟器中,然后通过adb shell登录,找到要查看的dex文件,执行dexdump xxx.dex。
目前在网上能找到的另一个dex文件的反编译工具是Dedexer。Dedexer可以读取dex格式的文件,生成一种类似于汇编语言的输出。这种输出与jasmin[ ]的输出相似,但包含的是Dalvik的字节码。
汉化浪子编写的 AndroidResEdit 软件 能看到里面的所有字段
apk文件如果把其中的资源文件进行替换修改 比如进行类似汉化操作的时候
而且res下面的资源文件中的图片等多媒体文件:没有编译,无需反编译,这样就可以很轻松地获得一些比较好的apk应用里的图片,通过解码xml文件,可以还原原来应用的xml文件,这样,可以获得其界面布局文件。
在替换了之后,只需要使用Auto-sign工具重新对其进行签名即可,首先,删掉META-INF文件夹下的签名文件
- @ECHO OFF
- Echo Auto-sign Created By Dave Da illest 1
- Echo Update.zip is now being signed and will be renamed to update_signed.zip
- java -jar signapk.jar testkey.x509.pem testkey.pk8 update.zip update_signed.zip
- Echo Signing Complete
-
- Pause
- EXIT
重新签名之后的apk包即可和原来的包一样正常地安装到手机上
wireshare抓包条件:(http.request.method=="GET" or http.request.method=="POST" ) and ip.src == 192.168.1.113
使用burpsuite1.6.09
转自:http://blog.csdn.net/chaoyu168/article/details/49000101