使用apktool 2.0 反编译和批量打包
2016-02-19 18:00
423 查看
1,工具
apktool 2.0
jdk 1.8 (jdk 1.7 估计也没有问题),需要配置好jdk环境变量
python 2.7 + 需要配置好环境变量
2,使用命令对apk进行反编译和重新打包(如果是批量打包,可以忽略这些步骤,因为脚本文件有这些东西)
定位到apktool.jar所在的文件目录,同时将源apk也放在这个目录中。签名文件 aalushikeystore 也放在这个目录
例如:源apk为src.apk
-----------1> 对apk进行反编译:命令 java -jar apktool.jar d -f -s
src.apk -o tmp,执行完毕后会在同级下生成一个tmp文件夹,如下:
----------2> 重新打出未签名的包:命令 java -jar apktool.jar b
tmp -o dst_unsign.apk,执行完毕后,会在同级下生成一个未签名包:dst_unsign.apk,如下:
----------3> 对未签名包进行签名:命令 jarsigner -verbose -digestalg SHA1 -sigalg MD5withRSA -keystore aalushikeystore -storepass jicent -keypass jicent -signedjar dst.apkdst_unsign.apk
lushi,执行完毕后,会在同级目录下生成签名包:dst.apk,如下:
---------- 至此,反编译重新打签名包就完成了---------
3,使用apktool2.0 + python批量打包
-------- 1> 下载工具,解压后如下:
---------- 2> channel格式如下:
---------- 3> AndroidMenifest.xml中添加渠道号
---------- 4> 修改MakeTool.py
第一处:
第二处:
---------- 5> 配置好python的环境变量后,直接双击MakeTool.py既可生成已经签名的各个渠道包,在同级的bin目录下
------------------
工具下载链接:
链接:http://pan.baidu.com/s/1kU2Olgz 密码:71rz。
-----------------------至此,本片博客已经完毕。以上仅是本人拙见,如有错误,请自行修正,谢谢!!------------------
apktool 2.0
jdk 1.8 (jdk 1.7 估计也没有问题),需要配置好jdk环境变量
python 2.7 + 需要配置好环境变量
2,使用命令对apk进行反编译和重新打包(如果是批量打包,可以忽略这些步骤,因为脚本文件有这些东西)
定位到apktool.jar所在的文件目录,同时将源apk也放在这个目录中。签名文件 aalushikeystore 也放在这个目录
例如:源apk为src.apk
-----------1> 对apk进行反编译:命令 java -jar apktool.jar d -f -s
src.apk -o tmp,执行完毕后会在同级下生成一个tmp文件夹,如下:
----------2> 重新打出未签名的包:命令 java -jar apktool.jar b
tmp -o dst_unsign.apk,执行完毕后,会在同级下生成一个未签名包:dst_unsign.apk,如下:
----------3> 对未签名包进行签名:命令 jarsigner -verbose -digestalg SHA1 -sigalg MD5withRSA -keystore aalushikeystore -storepass jicent -keypass jicent -signedjar dst.apkdst_unsign.apk
lushi,执行完毕后,会在同级目录下生成签名包:dst.apk,如下:
---------- 至此,反编译重新打签名包就完成了---------
3,使用apktool2.0 + python批量打包
-------- 1> 下载工具,解压后如下:
---------- 2> channel格式如下:
---------- 3> AndroidMenifest.xml中添加渠道号
---------- 4> 修改MakeTool.py
第一处:
第二处:
---------- 5> 配置好python的环境变量后,直接双击MakeTool.py既可生成已经签名的各个渠道包,在同级的bin目录下
------------------
工具下载链接:
链接:http://pan.baidu.com/s/1kU2Olgz 密码:71rz。
-----------------------至此,本片博客已经完毕。以上仅是本人拙见,如有错误,请自行修正,谢谢!!------------------
相关文章推荐
- 如何反编译D-Link路由器固件程序并发现它的后门
- 常见电子书格式及其反编译思路分析第1/3页
- .dll 文件反编译的工具软件集合
- 使用android-apktool来逆向(反编译)APK包方法介绍
- Android反编译看看手Q口令红包的实现原理
- Android反编译代码和防止反编译
- Android编程之防止反编译的实现方法
- 破解.net程序(dll文件)编译和反编译方法
- 使用SNK密钥文件保护你的DLL和代码不被反编译教程
- ubuntu下使用反编译apk,
- Android APK反编译就这么简单 详解(附图)
- Android如何防止apk程序被反编译
- 反编译 APK
- android反编译
- java反编译 第二部分、异常
- java class反编译后的代码还原
- android 反编译工具
- 简单的Android之apk包反编译方法
- 分析Android程序之破解第一个程序
- Dalvik字节码的类型,方法与字段表示方法