使用apktool、keytool、jarsigner反编译并打包apk

记录一下解压一个apk,替换未加密的资源文件,然后再打包成apk,并签名的过程。

操作环境与工具

环境:

  • Windows 7 SP1
  • Java SE 1.8.0_111-b14

工具:

  • ApkTool (这里使用的是ApkTool 2.2.1版本,下载地址,mac版下载地址)
  • KeyTool (jdk自带工具)
  • KarSigner (jdk自带工具)

需要准备的文件:

  • apktool_2.2.1.jar (上面下载完成,获得的就是这个文件)
  • app.apk (这个是一个用来测试的apk,代码已加密,资源未加密)
  • mykey.keystore (这是一个使用keytool生成的签名文件,可以参照博客来生成)

解压apk

我们先创建一个文件夹dir,将上面需要准备的文件全部放到这个文件夹dir内。然后打开cmd窗口,将使用cd命令,将当前工作目录切换到新目录dir下,方便操作。

当前目录内容:

apktool_2.2.1.jar
app.apk
mykey.keystore

完成上面的准备工作之后。在cmd中使用如下命令:

java -jar apktool_2.2.1.jar decode app.apk

命令的参数decode表示解码(可以用d表示),app.apk是需要解析的apk文件。

提示:执行jar文件,需要使用命令 java -jar [jar文件]

等待几秒,命令执行完成后,会看到目录dir下看到新增了一个文件夹app

打开app文件夹,可以看到目录如下:

assets
lib
original
res
smali
unknown
AndroidManifest.xml
apktool.yml

我解压的这个apk包,资源是未加密的,所以如果我想改资源,直接在res文件夹中去替换就好了。
注意:apktool.yml这个文件,在使用ApkTool压缩成apk时是需要用到的,(如果是直接把app.apk的后缀改为zip,然后用压缩工具解压出来的,就不会有这个apktool.yml了,也不能用apktool再压缩成apk)。


打包apk

上面进行完需要的修改(例如替换资源,修改配置数据等)之后。我们现在可以再使用ApkTool来打包这个app文件夹,生成新的apk。

继续在cmd中进行操作,cmd的工作目录仍然在我们在第一步新建的dir中,不需要改动。

在cmd中执行以下命令:

java -jar apktool_2.2.1.jar build -o myapp.apk app

命令的参数build表示打包(可以用b表示),-o 后接生成的apk名称(路径),最后是需要打包成apk的文件夹,也就是我们上一步解压出来的app目录

等待命令执行完成,目录dir中多出来了一个myapp.apk,这个就是打包生成的apk了。

现在这个apk文件是不能安装的,我在小米3上测试,安装时会提示解析包错误。


给apk包签名

上一步打包出来的apk文件在真机上无法安装,需要对apk包签名过之后才能使用。签名时,我们需要知签名文件mykey.keystore的别名Alias(知道密码是前提)。

在知道密码的前提下,想要看到签名文件中的内容可以使用命令:

keytool -v -list -keystore mykey.keystore

然后输入密码,此时密码是无回显的,看不到输入的过程,输入完回车就行。

使用签名文件mykey.keystore对上一步生成的myapp.apk进行签名,可以在cmd中输入如下命令:

jarsigner -verbose -keystore mykey.keystore -signedjar signed_myapp.apk myapp.apk myAlias

命令的参数-verbose 表示签名时输出详细信息,-keystore mykey.keystore指明需要使用的签名文件,-signedjar signed_myapp.apk指明生成的签名过的apk的名称(路径),后面的myapp.apk表示未签名的apk文件,末尾的myAlias表示签名文件mykey.keystore的别名(在生成这个签名文件的时候配置的属性)。

等待命令执行完成,可以看到我们的文件夹dir下新增了一个文件signed_myapp.apk,这个就是对上一步生成的myapp.apk进行签名之后生成的文件了,这个文件可以直接在手机上安装了(前提是app.apk可用,而且在解压过后没有进行一些错误的修改操作)。


总结

使用到的命令:

  • 解压apk: java -jar apktool_2.2.1.jar decode app.apk
  • 查看keystore: keytool -v -list -keystore mykey.keystore
  • 打包apk: java -jar apktool_2.2.1.jar build -o myapp.apk app
  • 签名: jarsigner -verbose -keystore mykey.keystore -signedjar signed_myapp.apk myapp.apk myAlias

其实通常下载到的apk都会进行资源压缩加密,代码混淆加密。这里只是使用一个apk来进行流程的测试,真正去进行资源和代码的反编译、解密等要分具体情况来看。

你可能感兴趣的:(使用apktool、keytool、jarsigner反编译并打包apk)