apk反编译去广告,android编译( 三 )

apk反编译去广告,android编译

文章插图
我们在最后添加一个ad的资源id:
.field publicstaticfinalad:I = 0x7f04002e然后保存退出 。
别急着打包…
这里定义完了 , 我们的HackAdActivity.smali中还需要修改呢 。
你别说smali文件里面我看不懂怎么改?
改个id还是可以的 。
apk反编译去广告,android编译

文章插图
找到setContentView前一行,是不是还蛮容易定位的 。
改完之后,重新打包、签名、对齐就ok了~~
如果你使用了更多的资源 , 记得基本都要处理 。
五、总结
那么到这里就完成了反编译一个apk , 然后往里面注入一个新的Activity并且可以自定义这个布局文件 , 至于这个Activity能看什么事大家肯定都明白 。
但是,但是,我们的目的并不是让大家去反编译人家的apk,而是知道我们的apk能够被别人这么玩 。
所以要思考的是:
如何预防这种行为呢?欢迎留言说说如何预防
apk反编译去广告,android编译

文章插图
求教安卓apk反编译,添加广告教程工具:
apktool,作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看
dex2jar,作用:将apk反编译成java源码(classes.dex转化成jar文件)
jd-gui,作用:查看APK中classes.dex转化成出的jar文件,即源码文件
反编译流程:
一、apk反编译得到程序的源代码、图片、XML配置、语言资源等文件
下载上述工具中的apktool,解压得到3个文件:aapt.exe,apktool.bat,apktool.jar,将需要反编译的APK文件放到该目录下,
打开命令行界面(运行-CMD),定位到apktool文件夹,输入以下命令:apktool.bat d -f test.apk test
(命令中test.apk指的是要反编译的APK文件全名,test为反编译后资源文件存放的目录名称,即为:apktool.bat d -f [apk文件 ] [输出文件夹])
获取成功之后,发现在文件夹下多了个test文件,点击便可以查看该应用的所有资源文件了 。
如果你想将反编译完的文件重新打包成apk , 那你可以:输入apktool.bat b test(你编译出来文件夹)便可
之后在之前的test文件下便可以发现多了2个文件夹:
build
dist(里面存放着打包出来的APK文件)
二、Apk反编译得到Java源代码
下载上述工具中的dex2jar和jd-gui,解压
将要反编译的APK后缀名改为.rar或则 .zip,并解压,得到其中的额classes.dex文件(它就是java文件编译再通过dx工具打包而成的),将获取到的classes.dex放到之前解压出来的工具dex2jar-0.0.9.15 文件夹内 , 
在命令行下定位到dex2jar.bat所在目录 , 输入dex2jar.bat classes.dex,
在改目录下会生成一个classes_dex2jar.jar的文件,然后打开工具jd-gui文件夹里的jd-gui.exe,之后用该工具打开之前生成的classes_dex2jar.jar文件,便可以看到源码了
apk反编译去广告,android编译

文章插图
别人写好的恶意代码 , 是怎么植入安卓的app的呢首先反编译别人的app,然后在安卓的源代码里添加网页指令,以及指向的广告链接
最后重编译