Android逆向学习(一)vscode进行android逆向修改并重新打包

这篇具有很好参考价值的文章主要介绍了Android逆向学习(一)vscode进行android逆向修改并重新打包。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Android逆向学习(一)vscode进行android逆向修改并重新打包

写在前面

其实我不知道这个文章能不能写下去,其实我已经开了很多坑但是都没填上,现在专利也发出去了,就开始填坑了,本坑的主要内容是关于android逆向,主要的教程来源来自52破解论坛的大佬课程,但是那是windows版,我喜欢用linux,所以这是一个有比较大改动的学习教程,不过我确信你在windows上也可以运行,let’s go.

一、软件准备

如上文所说,我是linux用户,所以就是用的linux下相同的替代品(我感觉linux下的软件更好用)

1、模拟器

我使用的模拟器叫做xdroid,为认为这个做得要比android studio的好(当然指分析起来的时候),因为很多软件用的native code是arm架构下的,而android studio下模拟器主要是x86架构,很多软件无法进行分析。当然如果安装xdroid需要关闭security boot,就是在bios里面关闭。

然后我们下载xdroid的安装包,直接./运行就好了,记得不要使用sudo ./ 会提示不可以。

我们还需要安装的软件有开发助手,NP管理器,主要就是这两个用来进行逆向分析,而且这个是已经root好的,我们还可以直接使用adb进行调试,注意将右上角的这个android 7换成android 9,不然有的吾爱的那个软件安装不上。

Android逆向学习(一)vscode进行android逆向修改并重新打包,Android,逆向,android,学习,vscode

adb的命令

adb devices
adb -s xxxx root
adb -s xxxx shell

Android逆向学习(一)vscode进行android逆向修改并重新打包,Android,逆向,android,学习,vscode

2、逆向使用的软件

教程中使用的是NP管理器和开发助手,当然我感觉直接用NP管理器的话,不是特别优雅,毕竟最好还是直接逆向后在电脑上修改,这样会显得我们比较专业,所以我用到的软件是vscode和apktool,apktool这个我就不讲了,我在之前的博客中就介绍过这个东西。

VScode的话我是用的APKLab拓展,这样可以更加方便的使用apktool以及其他的反编译软件,打包apk什么的也是非常的方便.

我vscode的插件主要是:

smalise:用来查看smali代码的,是apklab的前置软件

apklab:主要的插件,是一个十分强大的插件,能够把apktool等各种工具给整合起来,直接使用键盘就可以直接操作了

luna paint:这是一个用来编辑图片的软件,能够比较好的用来修改图片,当然这个不下载也可以,这个不影响

smali2java:这是一个很好用的反编译的插件,能够将代码转化为java代码能够比较清晰的去查看代码的逻辑

软件的配置过程

我们主要配置的就只有apklab这个软件

Android逆向学习(一)vscode进行android逆向修改并重新打包,Android,逆向,android,学习,vscode

前三个就是你的工具的路径,这个不用动就可以,这个会自动下载的

后面的Keyalias是你个android开发签名,每个apk包是要有一个签名才可以进行安装的,既然反编译重新修改了,就得找个key重新进行签名才可以,这个生成的方法就是使用android studio进行生成,具体我不再讲解,这个直接查就好

二、对android文本进行修改并重新打包

下面到了吾爱的第一个作业,就是修改图片文本,我们这样作,首先按下(Ctrl+Shift+P)选择open apk,就可以打开你的那个安装包了,这是我们逆向之后的结构

Android逆向学习(一)vscode进行android逆向修改并重新打包,Android,逆向,android,学习,vscode

然后我们需要使用开发助手查看我们当前的activity是哪一个,打开开发助手,然后点击当前activity,就可以看到页面上显示的类名了,然后我们再运行需要破解的软件,就可以看到当前的activity了

Android逆向学习(一)vscode进行android逆向修改并重新打包,Android,逆向,android,学习,vscode

然后就会显示这个东西

Android逆向学习(一)vscode进行android逆向修改并重新打包,Android,逆向,android,学习,vscode

我们在vscode的安装包里查找这个activity的相关资源

我们在smali代码中发现了第一句

Android逆向学习(一)vscode进行android逆向修改并重新打包,Android,逆向,android,学习,vscode

修改了就好

Android逆向学习(一)vscode进行android逆向修改并重新打包,Android,逆向,android,学习,vscode

我们在res里面可以发现layout,里面是布局文件,然后这里还有一个文本,修改即可

Android逆向学习(一)vscode进行android逆向修改并重新打包,Android,逆向,android,学习,vscode

然后mipmap-xxxhdpi里面有图片,给他替换了

Android逆向学习(一)vscode进行android逆向修改并重新打包,Android,逆向,android,学习,vscode

然后我们根据之前的布局文件发现里面的文案是@string里面的,所以我们应该去查values里面找string.xml,修改tip1和first_tv,果然我们发现了相关的东西

Android逆向学习(一)vscode进行android逆向修改并重新打包,Android,逆向,android,学习,vscode

Android逆向学习(一)vscode进行android逆向修改并重新打包,Android,逆向,android,学习,vscode

我们照样进行修改

修改完成后,别忘保存,然后我们右键apktool.yml,进行打包安装,打包的文件在你路度的dist文件里面,注意这个有点bug,容我慢慢给你讲

Android逆向学习(一)vscode进行android逆向修改并重新打包,Android,逆向,android,学习,vscode

  1. 需要你打开其中一个软件后,你的adb才能查找到模拟器,所以记得打开开发助手或者其他软件让模拟器运行着,你再安装
  2. 安装后里面没有这个图标,这个就是模拟器的bug了,可以通过开发助手来打开,所以凑合用就行,只要输出控制台显示没有问题就好

所以我们安装后打开应用的方式就是在Manifest查看->软件名->右上角点打开应用,然后打开应用之后我们就是可以看到修改后的文件(这个安装包可以在真机上安装的,我试过了)

然后我们看到了虎哥和一眼万年的图片

Android逆向学习(一)vscode进行android逆向修改并重新打包,Android,逆向,android,学习,vscode文章来源地址https://www.toymoban.com/news/detail-691761.html

到了这里,关于Android逆向学习(一)vscode进行android逆向修改并重新打包的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Android逆向学习(五)app进行动态调试

    非常抱歉鸽了那么久,前一段时间一直在忙,现在终于结束了,可以继续更新android逆向系列的,这个系列我会尽力做下去,然后如果可以的话我看看能不能开其他的系列,当然这就要看我以后忙不忙了,废话少说我们开始今天的学习,动态调试 对了,关于之前smali2java插件的

    2024年02月07日
    浏览(37)
  • Android逆向学习(四)app修改smali函数跳过弹窗广告,等待广告,更新提醒

    这是吾爱破解课程的第三个练习,我在写这篇博客时遇到了vscode插件bug,已经想办法联系原作者了,希望能够尽快更新修复这个问题,废话少说let’s go 打开后会出现一个带有时间的广告弹窗和一大堆弹出广告,我们的任务就是去掉这些东西 我们首先打开开发助手的activity查

    2024年02月09日
    浏览(43)
  • 【Android】反编译APK及重新打包

    1.下载 APK 反编译工具 首先,需要下载一个 APK 反编译工具,例如 Apktool。可以在官网(https://apktool.org/docs/install)上下载最新版本的 Apktool,也可以使用包管理器来安装。 2.反编译 APK 文件 将要修改包名的 APK 文件放到一个新建的文件夹中,然后打开终端(命令行窗口),进入

    2024年04月11日
    浏览(44)
  • 【Android 逆向】ApkTool 工具使用 ( ApkTool 简介 | ApkTool 解包和打包 )

    之前写的 ApkTool 相关博客 : 【Android 安全】DEX 加密 ( 常用 Android 反编译工具 | apktool | dex2jar | enjarify | jd-gui | jadx ) 【Android 逆向】Android 逆向工具 ( Apktool | IDA | Python ) 【Android 逆向】APK 文件处理脚本 ApkTool.py ( 脚本简介 | 用法 | 分析 APK 文件 ) 参考 【Android 安全】DEX 加密 ( 常用

    2023年04月08日
    浏览(83)
  • [Android]修改应用包名、名称、版本号、Icon以及环境判断和打包

    在Android Studio中更改项目的包名涉及几个步骤: 打开项目结构: 在Android Studio中,确保您处于Android视图模式(在左侧面板顶部有一个下拉菜单可以选择)。 重命名包名: 在项目视图中,找到您的包名(例如com.gamin.learndemo),右键点击它。 选择Refactor  Rename。 在弹出的对话框

    2024年02月05日
    浏览(51)
  • iOS修改ipa并重新签名打包

    1. 解压ipa包 在cmd终端,cd到ipa所在目录下,输入以下命令: 解压后当前目录下生成 Payload 文件夹,在对应的app文件右键-显示包内容,查看app内容 2. 修改ipa信息 现在可以修改app里面的信息,修改应用名只需要修改 info.plist 即可,info.plist文件中找到CFBundleDisplayName和CFBundleNam

    2024年02月11日
    浏览(57)
  • linux下system.img、vendor.img、boot.img解包和打包(android rom修改)

    linux系统下: 1、安装工具软件 2、下载make_ext4fs make_ext4fs,linux下system.img打包工具-Android文档类资源-CSDN下载 3、基础知识(可选看不看,不看进入下一步) system.img、vendor.img  都存在两种格式raw,sparse ,在linux 下执行:file system.img ① 一种是 raw ext4 image ,即经常说的 raw image ,

    2024年02月07日
    浏览(45)
  • flutter开发实战-打包应用apk签名及Android studio没有generate signed bundle/apk问题修改

    flutter开发实战-打包应用apk签名及Android studio没有generate signed bundle/apk问题修改 最近使用flutter开发项目,需要将打包应用时候apk进行签名,我这边开发使用的是Android studio,发现在Android studio的build没有generate signed bundle/apk。这里记录一下问题修改,以及生产签名文件及gradle配置

    2024年02月08日
    浏览(58)
  • apk反编译、修改、重新打包、签名全过程

    工具简介 dex2jar ,将可运行文件classes.dex反编译为jar源码文件 jd-gui ,查看jar源码文件 反编译

    2024年02月16日
    浏览(48)
  • Android之用新的签名文件对apk进行V3打包(apksigner命令方式)来解决签名不一致的升级问题

    我们app需要使用的的签名文件,但是之前的apk都是老签名文件,如果是采用v1和v2方式打包,我们知道升级覆盖安装会提示签名匹配安装失败。 Android 目前支持以下四种应用签名方案: v1 方案:基于 JAR 签名。 v2 方案:APK 签名方案 v2(在 Android 7.0 中引入) v3 方案:APK 签名方

    2023年04月15日
    浏览(59)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包