apk反编译去广告,android编译

一、概述大家都遇到过一些灰色产业链通过批量反编译市场上的apk,然后进行注入广告,再重新打包上渠道。
我想大家都不希望自己家的产品或者自己的app那么容易被“占据”,但是想

本文最后更新时间:  2023-03-04 13:34:19

一、概述

大家都遇到过一些灰色产业链通过批量反编译市场上的apk,然后进行注入广告,再重新打包上渠道。

我想大家都不希望自己家的产品或者自己的app那么容易被“占据”,但是想要自身能够防御,首先要知道对方的手段。所以本篇文章的目的不是教大家如何破解别人的app,而是让大家提升安全防御意识,对我们的应用做一些必要的防护,让自己的app不会那么容易被“占领”。

因为是初探,也不需要掌握太多的技术,主要是各种工具的使用了

当然了 如果你是纯小白的话,还是建议先了解一下,大神勿喷

二、工具

几个重要的工具,注意使用最新版本。

https://ibotpeaches.github.io/Apktool/

http://jd.benow.ca/

https://sourceforge.net/projects/dex2jar/

相信就是为了学习,大家或多或少都使用过上述几个工具了:

apktools主要用户反编译和打包;

JD-GUI 主要用于对.class文件展示为源码(比如jar文件)

dex2jar 主要用于将dex文件转化为jar文件

如果没有的话,自行下载,尽可能的下载最新版本。

题目是注入广告,那么我们选择一类广告注入,大多数app都有闪屏广告,那么我们就模拟:反编译一个apk,加入我们的闪屏广告页,然后重新打包。

三、步骤

首先需要准备一个apk,我们随便写一个简单的demo。

package com.hhy.decompile;

import android.support.v7.app.AppCompatActivity;import android.os.Bundle;public classMainActivityextendsAppCompatActivity{

@Overrideprotected void onCreate(Bundle savedInstanceState)

{ super.onCreate(savedInstanceState); setContentView(R.layout.activity_main);

}

}

然后点击run,拿debug的apk就可以,当然不嫌麻烦可以自己签名拿个混淆的apk,也可以随便下载一个小众的app。

1.反编译一个app

./apktool d app.apk

其中res目录为资源目录,smali目录下可以认为是源码目录,不过都是对应的smali文件。

如果你对smali的语法比较清晰,可以直接在代码中添加逻辑。

我们这里就算了,不过我们这里可以打开res目录,找到activity_main的布局文件,然后修改里面的字符串为: This is hacked app! ,这里自己玩。

对了,我们要注入闪屏广告。

思考下,闪屏广告我们可以用Activity来呈现,那么我有个思路是这样的步骤:

编写闪屏广告页的Activity

修改AndroidManifest.xml中的入口Activity为我们闪屏页Activity

闪屏页面中,3s后跳转到原有的入口Activity

那就搞定了。

好像有什么不对的地方,我们这里的源码都是smali格式的,那么闪屏页的Activity我只会java呀,这怎么转化,有什么大力出奇迹的工具么?

恩,还真有。

工具就是Android Studio,开个玩笑,虽然我们不会,但是我们知道smali文件可以反编译生成,那么我们可以查看反编译apk的包名,然后我们新建一个app,在相同的包名下编写一个闪屏页Activity,然后打包成apk。把这个apk再反编译,提取出闪屏页对应的Smali文件,粘贴到被反编译apk的目录不就好了么。

2. 新建项目(为了Smali文件)

内容如下:

package com.hhy.decompile;public classHackAdActivityextendsAppCompatActivity { privateHandler mHandler = newHandler(Looper.getMainLooper()); privateRunnable mCallback = newRunnable() { @Override public void run() { intent intent = newIntent(); intent.setComponent(newComponentName("com.zhy.decompile", "com.zhy.decompile.MainActivity")); startActivity(intent); } }; @Overrideprotected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); mHandler.postDelayed(mCallback, 3000); } @Overrideprotectedvoid onDestroy() { super.onDestroy(); mHandler.removeCallbacks(mCallback); }}注意包名一定要和原包名一致&先不要使用到布局文件,后面会说~~

然后提取出apk,重新进行上面的操作,取到Smali文件。

注意我们的编写方式包含内部类,两个一起copy到反编译app的目录。

然后打开AndroidManifest.xml修改入口Activity…

可以看到入口Activity改为我们新建的Activity了,原来的入口Activity切换为普通Activity了。

到这里,我们的文件就修改完毕了。

然后我们重新打包,与其打包之后的apk,还可以安装,安装后启动首先是闪屏广告页,然后才是原来的页面。

那接下来就是打包了~~

3.打包

./apktool b apk1127 -o app1127_new.apk./apktool b apk1127 -o app1127_new.apkI: Using Apktool 2.2.0I: Checking whether sources has changed...I: Smaling smali folder into classes.dex...W:Unknown file type, ignoring: apk1127/smali/.DS_StoreW: Unknown file type, ignoring: apk1127/smali/com/.DS_StoreW: Unknown file type, ignoring: apk1127/smali/com/zhy/.DS_StoreI:Checking whether resources has changed...I: Building resources...I: Building apk file...I: Copying unknown files/dir...ok,打包成功后,可以看到一个新的app1127_new.apk。

这个apk现在是无法安装的,安装后出现下图结果:

主要是因为没有签名。

那么接下来就开始签名吧~

4.签名

签名的话,我们需要一个签名文件,我们一起来新生成下。

keytool-genkey-aliaszhy.keystore-keyalgRSA-validity 20000 -keystorezhy.keystore然后按照提示往下输入即可。

当然如果你嫌命令太难记,你也可以利用Android Studio进行可视化生成一个:

点击Build:

选择create New,然后在弹出面板填写就行了,你肯定会填。

有了keystore之后呢,我们可以利用新生成的keystore来签名我们刚才hack的apk。

jarsigner-verbose-sigalgSHA1withRSA-digestalgSHA1-keystorezhy.keystore-storepass 123456app1127_new.apkzhy.keystore记得上述代码弄成一行去执行:

上面的options其实并不多,文件路径,密码,别名呀什么的,应该可以看明白,有兴趣可以详细的搜索下相关文件。

签名完成之后一般就可以安装了,不过我们一般还会做一个对齐操作。

5.对齐

zipalign 4 app1127_new.apkapp1127_new_align.apk此刻运行:

原本只有一个页面,可以看到现在被我们注入了一个 I am ad 的页面。

当然了,如果你是一路模拟过来的,因为前面说了,先不要使用资源,所以你应该能看出页面的跳转,但是并Ad页面并没有布局文件。

下面我们来说使用布局文件。

四、使用布局文件

HackAdActivity中添加一行:

setContentView(R.layout.ad);还是刚才的活,重新反编译copy Smali文件,并且把ad这个layout复制到想要注入的app的反编译后的文件夹中。

然后是不是打包就好了呢?

当然不是,如果是,刚才就直接说好了。我们在写代码的时候,都知道会生成一个R.layout.ad,那么这个值,在原本的app里面肯定是没有的(不考虑重名情况)。

所以,我们需要手动加入进去:

打开 R$layout.smali 文件:

我们在最后添加一个ad的资源id:

.field publicstaticfinalad:I = 0x7f04002e然后保存退出。

别急着打包…

这里定义完了,我们的HackAdActivity.smali中还需要修改呢。

你别说smali文件里面我看不懂怎么改?

改个id还是可以的。

找到setContentView前一行,是不是还蛮容易定位的。

改完之后,重新打包、签名、对齐就ok了~~

如果你使用了更多的资源,记得基本都要处理。

五、总结

那么到这里就完成了反编译一个apk,然后往里面注入一个新的Activity并且可以自定义这个布局文件,至于这个Activity能看什么事大家肯定都明白。

但是,但是,我们的目的并不是让大家去反编译人家的apk,而是知道我们的apk能够被别人这么玩。

所以要思考的是:

如何预防这种行为呢?欢迎留言说说如何预防

求教安卓apk反编译,添加广告教程

工具:
apktool,作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看
dex2jar,作用:将apk反编译成java源码(classes.dex转化成jar文件)
jd-gui,作用:查看APK中classes.dex转化成出的jar文件,即源码文件
反编译流程:
一、apk反编译得到程序的源代码、图片、XML配置、语言资源等文件
下载上述工具中的apktool,解压得到3个文件:aapt.exe,apktool.bat,apktool.jar ,将需要反编译的APK文件放到该目录下,
打开命令行界面(运行-CMD) ,定位到apktool文件夹,输入以下命令:apktool.bat d -f test.apk test
(命令中test.apk指的是要反编译的APK文件全名,test为反编译后资源文件存放的目录名称,即为:apktool.bat d -f [apk文件 ] [输出文件夹])
获取成功之后,发现在文件夹下多了个test文件,点击便可以查看该应用的所有资源文件了。
如果你想将反编译完的文件重新打包成apk,那你可以:输入apktool.bat b test(你编译出来文件夹)便可
之后在之前的test文件下便可以发现多了2个文件夹:
build
dist(里面存放着打包出来的APK文件)
二、Apk反编译得到Java源代码
下载上述工具中的dex2jar和jd-gui ,解压
将要反编译的APK后缀名改为.rar或则 .zip,并解压,得到其中的额classes.dex文件(它就是java文件编译再通过dx工具打包而成的),将获取到的classes.dex放到之前解压出来的工具dex2jar-0.0.9.15 文件夹内,
在命令行下定位到dex2jar.bat所在目录,输入dex2jar.bat classes.dex,
在改目录下会生成一个classes_dex2jar.jar的文件,然后打开工具jd-gui文件夹里的jd-gui.exe,之后用该工具打开之前生成的classes_dex2jar.jar文件,便可以看到源码了

别人写好的恶意代码,是怎么植入安卓的app的呢

首先反编译别人的app,然后在安卓的源代码里添加网页指令,以及指向的广告链接
最后重编译
温馨提示:内容均由网友自行发布提供,仅用于学习交流,如有版权问题,请联系我们。