赞
踩
Android逆向工程之apk加固后反编译AndroidManifest.xml
Android编译生成的apk经过加固后,AndroidManifest.xml无法直接查看,直接打开是一堆乱码。在一些情况下, 又特别需要知道加固后的包中某个值最终形态,比如多渠道打包中,根据不同配置生成不同的渠道名,需要核实渠道名是否真的正确,这时候就需要通过Android的逆向工程,把加固后apk中包藏的meta字段反编译处理,提取查看加固后的值。
首先需要下载工具AXMLPrinter2.jar。
拿到一个加固后的apk后,比如这个App叫做app.apk,然后把它的后缀改成.zip,即变成app.zip,然后把它当做一个普通压缩文件解压,解压后就会在里面找到AndroidManifest.xml文件,显然此时的AndroidManifest.xml是经过加固加密的,需要用AXMLPrinter2.jar将其逆向复原。通过命令:
java -jar AXMLPrinter2.jar AndroidManifest.xml > ok.xml
AndroidManifest.xml即为加固后加密的文件,ok.xml是经过逆向工程后恢复的AndroidManifest.xml文件,此时的ok.xml就可以直接打开查看。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。