ROM apk加密 | 防止编译的方法(转)

我们以保护settings.apk为例,使其无法被再次编译。以保护romer的版权信息不被修改。
首先提取框架(主框架[framework-res.apk]和副框架[***])和settings.apk。这都是废话了。
反编译主框架[framework-res.apk](只反编主框架,注意!),完成后,将下面附件内的 predcoderes.xml 放到 framework-res\res\value\ 目录下。不要问我为什么,等下我再解释。(该xml可以自行修改为任意英文不包含空格的文件名)
放好后,回编译framework-res.apk 并替换好resourses.arsc (这个操作相信大家都没问题)
这样framework-res.apk就修改好了。下面加载框架。加载修改好的这个 主框架 (有副框架的话一并加载)。
之后自然是反编译settings.apk。反编译完成后把下面附件内的prevent_dcode.xml放到 settings\res\layout\ 目录下。(该xml也可以自行修改为任意英文不包含空格的文件名)
放好后,回编译,替换进刚刚编译好的xml,resourses.arsc,和classes.dex。这三个都要换。(照做就是,不解释)
搞定了是吧?
好其实这就行了已经…..
你最后要做的就是,替换这个修改好的settings.apk到rom中 。但是注意 主框架 却要使用未做修改的!
哈哈~~~你是不是明白了什么?
好吧,来测试一下效果。加载未修改的框架。加载完毕来反编译settings.apk。激动人心…..报错…报错…报错…但部分内容还是反编译出来了。
没关系,直接再回编译看看?失败… 失败…失败…回编译无法生成apk。
大功告成~~~

下面简单解释一下原理。差位资源引用丢失,造成apk回编译无法正常执行…错误提示始终提示资源丢失。
一般人还是不好破这个的…虽然这只是完了个小手段。高手还是好破。
这里我就不说咋去破解这个了,自己想吧。
顺便说,原理不是太明白的可以去看看我附件里面已经写好的两个xml的内容,其实就是耍点小手段而已~~~
对付一般人足够。
这两个xml是通用安卓平台的,所以尽管拿去直接用。
教程到此结束~~~


你可能感兴趣的:(ROM apk加密 | 防止编译的方法(转))