安卓APK反コンパイル、どのように広告に行くことができて、大いに秘密を明らかにします!


具体的な手順:
1.apktoolのダウンロード
ダウンロード先:https://code.google.com/p/android-apktool/downloads/list
2.apktoolでapkを逆コンパイルします.コマンドラインには、apktoolと入力します.bat d -f aaa.apk(apkパス)逆コンパイルAPKファイル
3.XMLレイアウトファイルの修正を開始する
まず、逆コンパイルされたフォルダに入ります.私の例では
C:apkcomに入ります.youmi.android.samplereslayoutディレクトリの下
メモ帳でactivityを開くad.xml(注:プログラム広告があるファイルによって異なりますが、別のファイルを見てもいいです.普通はreslayoutディレクトリの下のxmlファイルにあります.)
次のコードが表示されます
    android:id="@+id/adLayout"     android:layout_width="fill_parent"     android:layout_height="wrap_content"     android:layout_alignParentBottom="true"     android:gravity="center_horizontal"     android:orientation="horizontal"     >
このコードは広告を表示するために使用されています.
    android:id="@+id/adLayout"     android:layout_width="fill_parent"     android:layout_height="wrap_content"     android:layout_alignParentBottom="true"     android:gravity="center_horizontal"     android:orientation="horizontal"
android:visibility="gone"
    >

これで広告は隠された.
4.apktoolで修正したコードをAPKにコンパイルし、apktoolを入力.bat b aaa(フォルダをコンパイル)
5.最後に新しいAPKにサインしてください.
sign apk file: jarsigner -keystore test.keystore -storepass password -verbose TestApp-unsigned.apk name_alias
ふろく
  Jarsigner    

[-keystore]キーストアの場所
[-storepass<パスワード>]キーストアの整合性に使用されるパスワード
[-storetype<タイプ>]キーストアタイプ
[-keypass<パスワード>]プライベートキーのパスワード(異なる場合)
[-sigfile<ファイル>]SF/.DSAファイルの名前
[-signedjar<ファイル>]署名されたJARファイルの名前
[-digestalg<アルゴリズム>]要約アルゴリズムの名前
[-sigalg<アルゴリズム>]署名アルゴリズムの名前
[-verify]署名されたJARファイルの検証
[-verbose]署名/検証時に詳細を出力
[-certs]出力詳細と検証時に証明書を表示
[-tsa]タイムスタンプ機構の位置
[-tsacert<別名>]タイムスタンプ機構の公開鍵証明書
[-altsigner<クラス>]代替署名メカニズムのクラス名
[-altsignerpath<パスリスト>]代替署名メカニズムの位置
[-internalsf]は署名ブロックに含む.SFファイル
[-sectionsonly]リスト全体のハッシュは計算されません
[-protected]キーストアの認証パスが保護されています
[-providerName<名前>]プロバイダ名
[-providerClass<クラス>暗号化サービスプロバイダの名前
[-providerArg<パラメータ>]...プライマリクラスファイルとコンストラクション関数パラメータ
もっと多くの内容、あなたの探求を期待して、爱の暗号化に注目して、あなたをすばらしく绝えません!
公式アドレスを暗号化するのが好きです:http://www.ijiami.cn/
App安全検査プラットフォーム(http://safe.ijiami.cn).