记录一下解压一个apk,替换未加密的资源文件,然后再打包成apk,并签名的过程。
操作环境与工具
环境:
- Windows 7 SP1
- Java SE 1.8.0_111-b14
工具:
需要准备的文件:
- apktool_2.2.1.jar (上面下载完成,获得的就是这个文件)
- app.apk (这个是一个用来测试的apk,代码已加密,资源未加密)
- mykey.keystore (这是一个使用keytool生成的签名文件,可以参照博客来生成)
解压apk
我们先创建一个文件夹dir,将上面需要准备的文件全部放到这个文件夹dir内。然后打开cmd窗口,将使用cd命令,将当前工作目录切换到新目录dir下,方便操作。
当前目录内容:
apktool_2.2.1.jar
app.apk
mykey.keystore
完成上面的准备工作之后。在cmd中使用如下命令:
java -jar apktool_2.2.1.jar decode app.apk
命令的参数decode表示解码(可以用d表示),app.apk是需要解析的apk文件。
提示:执行jar文件,需要使用命令 java -jar [jar文件]
等待几秒,命令执行完成后,会看到目录dir下看到新增了一个文件夹app。
打开app文件夹,可以看到目录如下:
assets
lib
original
res
smali
unknown
AndroidManifest.xml
apktool.yml
我解压的这个apk包,资源是未加密的,所以如果我想改资源,直接在res文件夹中去替换就好了。
注意:apktool.yml这个文件,在使用ApkTool压缩成apk时是需要用到的,(如果是直接把app.apk的后缀改为zip,然后用压缩工具解压出来的,就不会有这个apktool.yml了,也不能用apktool再压缩成apk)。
打包apk
上面进行完需要的修改(例如替换资源,修改配置数据等)之后。我们现在可以再使用ApkTool来打包这个app文件夹,生成新的apk。
继续在cmd中进行操作,cmd的工作目录仍然在我们在第一步新建的dir中,不需要改动。
在cmd中执行以下命令:
java -jar apktool_2.2.1.jar build -o myapp.apk app
命令的参数build表示打包(可以用b表示),-o 后接生成的apk名称(路径),最后是需要打包成apk的文件夹,也就是我们上一步解压出来的app目录
等待命令执行完成,目录dir中多出来了一个myapp.apk,这个就是打包生成的apk了。
现在这个apk文件是不能安装的,我在小米3上测试,安装时会提示解析包错误。
给apk包签名
上一步打包出来的apk文件在真机上无法安装,需要对apk包签名过之后才能使用。签名时,我们需要知签名文件mykey.keystore的别名Alias(知道密码是前提)。
在知道密码的前提下,想要看到签名文件中的内容可以使用命令:
keytool -v -list -keystore mykey.keystore
然后输入密码,此时密码是无回显的,看不到输入的过程,输入完回车就行。
使用签名文件mykey.keystore对上一步生成的myapp.apk进行签名,可以在cmd中输入如下命令:
jarsigner -verbose -keystore mykey.keystore -signedjar signed_myapp.apk myapp.apk myAlias
命令的参数-verbose 表示签名时输出详细信息,-keystore mykey.keystore指明需要使用的签名文件,-signedjar signed_myapp.apk指明生成的签名过的apk的名称(路径),后面的myapp.apk表示未签名的apk文件,末尾的myAlias表示签名文件mykey.keystore的别名(在生成这个签名文件的时候配置的属性)。
等待命令执行完成,可以看到我们的文件夹dir下新增了一个文件signed_myapp.apk,这个就是对上一步生成的myapp.apk进行签名之后生成的文件了,这个文件可以直接在手机上安装了(前提是app.apk可用,而且在解压过后没有进行一些错误的修改操作)。
总结
使用到的命令:
- 解压apk: java -jar apktool_2.2.1.jar decode app.apk
- 查看keystore: keytool -v -list -keystore mykey.keystore
- 打包apk: java -jar apktool_2.2.1.jar build -o myapp.apk app
- 签名: jarsigner -verbose -keystore mykey.keystore -signedjar signed_myapp.apk myapp.apk myAlias
其实通常下载到的apk都会进行资源压缩加密,代码混淆加密。这里只是使用一个apk来进行流程的测试,真正去进行资源和代码的反编译、解密等要分具体情况来看。