MAC上反编译android apk-apktool, dex2jar, jd-jui安装使用
前文 介绍了在Windows平台利用强大的APK-Multi-Tool进行反编译apk,修改smali源码后再回编译成apk的流程,最近受人之托,破解个apk,所幸的是所用到的这三个软件都是跨平台的,mac上也妥妥的。这里记录下在mac上所用的东西和流程。
总共需要三个软件,为了便于找到最新的版本,把官网也放后面:
Apktool:最新版本2.0.1
dex2jar: 最新版本2.0
JD-GUI: 最新版本1.4.0
这三个软件Apktool的安装稍微麻烦点,其他都还好,基本上下载下来解压了就能用。
MAC上Apktool的安装
1,在官网链接里找到如下所示:
基本上按照上面的6个步骤就ok了。第一步是下载一个shell脚本,保存的名字就是”apktool”,不要带.sh后缀。可以复制到sublimetext,然后保存下。
2,下载最新的apktool-2,在bitbucket上:
3,将所下载的jar文件改名为”apktool.jar”
4,将shell脚本”apktool”和”apktool.jar”放到 “/usr/local/bin”目录下
5,增加这两个文件可执行权限,chmod a+x file
6,执行shell apktool就ok了。
安装完毕后可以运行apktool -v查看版本信息:
dex2jar和JD-GUI的安装
这两个直接下载,然后解压缩就ok:
软件的安装就说到这,下面就是破解的过程了。为了检测下是否能破解,我们先用Apktool反编译,免得我们最后一场空。(只有Apktool能反编译/回编译,我们的破解才有意义)。
1,新建个apk文件夹,将待破译的apk放进去,之后进到这个目录运行命令: apktool d hongbao.apk
目录如下:
之后再运行命令回编译apk:
apktool b hongbao (hongbao 就是反编译出来的文件夹)
上面的build和dist就是回编译apk过程中生成的东西,编译出来的apk在dist目录下,打开build/apk文件夹会发现少了original文件夹下的META-INF文件夹:
也就意味着dist里的apk文件是没有签名的,这个稍后再谈。
2,我们要用dex2jar将apk转成jar文件,实质是将apk里的dex转成jar。将dex2jar里的增加可执行权限。然后进到dex2jar这个文件夹下运行:
得到hongbao-dex2jar文件。
3,打开JD-GUI,将hongbao-dex2jar拖进去就看到源码了。
通过看java源码对比smali文件,修改后回编译就ok了!
如何手动给apk增加签名?
回编译后的apk是安装不成功的,总是提示
Failure [INSTALL_PARSE_FAILED_UNEXPECTED_EXCEPTION]
实质是没签名。
1,生成签名:
keytool -genkey -keystore hongbao.keystore -keyalg RSA -validity 10000 -alias hongbao
注意:上面-keystore后面跟的是签名文件的名字,而-alias是别名,一般情况下-keystore后面跟-alias是一样的,但其实两者没有关系,这也是我故意搞成不一样的原因。
2,为apk增加签名:
jarsigner -digestalg SHA1 -sigalg MD5withRSA -tsa -verbose -keystore hongbaokeystore -signedjar hongbao-signedapk hongbaoapk hongbao
注意:
1,最后的”hongbao”就是-alias后面带的,必须保持一致。
2,如果不带-digestalg SHA1 -sigalg MD5withRSA签名后的apk安装也是不成功的,说INSTALL_PARSE_FAILED_NO_CERTIFICATES的错误,如果不带-tsa会报一个时间方面的警告。