当前位置:   article > 正文

Android逆向工程之apk加固后反编译AndroidManifest.xml_android 反编译 androidmanifest 加密

android 反编译 androidmanifest 加密

Android逆向工程之apk加固后反编译AndroidManifest.xml
Android编译生成的apk经过加固后,AndroidManifest.xml无法直接查看,直接打开是一堆乱码。在一些情况下, 又特别需要知道加固后的包中某个值最终形态,比如多渠道打包中,根据不同配置生成不同的渠道名,需要核实渠道名是否真的正确,这时候就需要通过Android的逆向工程,把加固后apk中包藏的meta字段反编译处理,提取查看加固后的值。
首先需要下载工具AXMLPrinter2.jar。

拿到一个加固后的apk后,比如这个App叫做app.apk,然后把它的后缀改成.zip,即变成app.zip,然后把它当做一个普通压缩文件解压,解压后就会在里面找到AndroidManifest.xml文件,显然此时的AndroidManifest.xml是经过加固加密的,需要用AXMLPrinter2.jar将其逆向复原。通过命令:

java -jar AXMLPrinter2.jar AndroidManifest.xml > ok.xml


AndroidManifest.xml即为加固后加密的文件,ok.xml是经过逆向工程后恢复的AndroidManifest.xml文件,此时的ok.xml就可以直接打开查看。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/364497
推荐阅读
相关标签
  

闽ICP备14008679号