Android逆向工程之apk加固后反编译AndroidManifest.xml

版权声明:本文为Zhang Phil原创文章,请不要转载! https://blog.csdn.net/zhangphil/article/details/83858027

Android逆向工程之apk加固后反编译AndroidManifest.xml

Android编译生成的apk经过加固后,AndroidManifest.xml无法直接查看,直接打开是一堆乱码。在一些情况下, 又特别需要知道加固后的包中某个值最终形态,比如多渠道打包中,根据不同配置生成不同的渠道名,需要核实渠道名是否真的正确,这时候就需要通过Android的逆向工程,把加固后apk中包藏的meta字段反编译处理,提取查看加固后的值。
首先需要下载工具AXMLPrinter2.jar。我把AXMLPrinter2.jar及其源代码文件放到下载链接:
https://download.csdn.net/download/zhangphil/10772059

拿到一个加固后的apk后,比如这个App叫做app.apk,然后把它的后缀改成.zip,即变成app.zip,然后把它当做一个普通压缩文件解压,解压后就会在里面找到AndroidManifest.xml文件,显然此时的AndroidManifest.xml是经过加固加密的,需要用AXMLPrinter2.jar将其逆向复原。通过命令:

java -jar AXMLPrinter2.jar AndroidManifest.xml > ok.xml

AndroidManifest.xml即为加固后加密的文件,ok.xml是经过逆向工程后恢复的AndroidManifest.xml文件,此时的ok.xml就可以直接打开查看。

猜你喜欢

转载自blog.csdn.net/zhangphil/article/details/83858027
今日推荐