安卓逆向之篡改apk名称和图标

2024-04-06 20:38

本文主要是介绍安卓逆向之篡改apk名称和图标,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

安卓逆向之篡改apk名称和图标

前言

Hey,大家好呀,我是码农,星期八!

最近假装是时间多了吧,打算学习安卓逆向相关的。

先小试牛刀了一下,如何篡改app的名称和图标,一起来了解一下吧!

环境

# app
土豆.apk
# 逆向工具
AndroidKiller_v1.3.1

篡改app名

先看一下我们正常的app

在这里插入图片描述

打开工具AndroidKiller,将土豆.apk拖拽进去,时间会比较长…

不进行工程分析

在这里插入图片描述

逆向图如下

在这里插入图片描述

点击 工程搜索 -> 搜索字符 输入 土豆视频 -> 文件类型设置成全部类型 -> 搜索,等待几十秒

在这里插入图片描述

搜索完成

在这里插入图片描述

到这可以发下,有一个string标签,里面的内容是土豆视频,猜测,应该将这个修改,就能修改app的名字。

土豆视频修改为香蕉视频

双击红圈选中的地方

在这里插入图片描述

将土豆视频改为香蕉视频,crtl+s保存

在这里插入图片描述

重新编译打包,需要等待好几分钟

在这里插入图片描述

打包完成

在这里插入图片描述

卸载之前的土豆视频,安装新的香蕉视频

在这里插入图片描述

篡改app图标

篡改app图标理论和篡改app名是一个原理,都是找到对应的资源,进行替换或者修改。

确定app的图标图片

通常情况下,app会有一个清单文件

用于存放像需要申请什么权限了,启动类是哪个类了,等等一些信息。

正巧,app引用的图标会在这存放,通常是android:icon=xxx

土豆视频这个app可以发现,它应用的是drawable下的一个ic_launcher图片。

**注:**悄悄说一下,安卓只能引用.png格式的图片,所以这个图片是ic_launcher.png

在这里插入图片描述

全局搜索ic_launcher.png

既然确定ic_launcher.png这个图片是app图标图片,那还是老规矩,全局搜索一下。

在这里插入图片描述

经过漫长的等待,终于搜索到了有关ic_launcher.png的身影,但是这么多图片啊…,哪一个是?

小孩才做选择,大人全部都要!

其实只用管res文件夹下面的ic_launcher.png就可以了,res是资源文件。

在这里插入图片描述

找到文件

通过右击项目 -> 打开方式 -> 打开文件路径,可以直接跳到这个项目的物理目录。

在这里插入图片描述

物理目录

在这里插入图片描述

只需要再这个目录下,找到所有的ic_launcher.png文件,进行替换即可。

在这里插入图片描述

res中进行搜索。

在这里插入图片描述

替换所有ic_launcher.png为修改过的。

在这里插入图片描述

重新编译,打包,安装

在这里插入图片描述

不仅app名字变了,连图标也变了!

总结

其实根据我的理解,安卓逆向更像是一个需要耐心的工作。

和正向开发相反,安卓逆向需要不断的尝试和试错,才有可能确定哪里管的是哪,所以耐心是很重要的。

本篇也只是根据刚学的三脚猫功夫,总结的一点皮毛。

并没有涉及到真正的逆向,主要怎么玩如何修改app名和app图标。

学习安卓逆向,理论来说需要会Java基础Android基础,不可操之过急。

如果在操作过程中有任何问题,记得下面留言,我们看到会第一时间解决问题。

越努力,越幸运。

我是码农星期八,如果觉得还不错,记得动手点赞一下哈。

感谢你的观看。

这篇关于安卓逆向之篡改apk名称和图标的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/880780

相关文章

安卓链接正常显示,ios#符被转义%23导致链接访问404

原因分析: url中含有特殊字符 中文未编码 都有可能导致URL转换失败,所以需要对url编码处理  如下: guard let allowUrl = webUrl.addingPercentEncoding(withAllowedCharacters: .urlQueryAllowed) else {return} 后面发现当url中有#号时,会被误伤转义为%23,导致链接无法访问

消除安卓SDK更新时的“https://dl-ssl.google.com refused”异常的方法

消除安卓SDK更新时的“https://dl-ssl.google.com refused”异常的方法   消除安卓SDK更新时的“https://dl-ssl.google.com refused”异常的方法 [转载]原地址:http://blog.csdn.net/x605940745/article/details/17911115 消除SDK更新时的“

Android逆向(反调,脱壳,过ssl证书脚本)

文章目录 总结 基础Android基础工具 定位关键代码页面activity定位数据包参数定位堆栈追踪 编写反调脱壳好用的脚本过ssl证书校验抓包反调的脚本打印堆栈bilibili反调的脚本 总结 暑假做了两个月的Android逆向,记录一下自己学到的东西。对于app渗透有了一些思路。 这两个月主要做的是代码分析,对于分析完后的持久化等没有学习。主要是如何反编译源码,如何找到

[环境配置]ubuntu20.04安装后wifi有图标但是搜不到热点解决方法

最近刚入手一台主机,暗影精灵8plus电竞主机,安装ubuntu后wifi怎么都搜不到热点,前后重装系统6次才算解决问题。这个心酸历程只有搞技术人才明白。下面介绍我解决过程。 首先主机到手后是个windows10系统,我用无线网连接了一下,可以正常上网,说明主机有无限网卡且正常。然后我就直接开始安装Ubuntu20.04了,安装成功后发现wifi有图标但是搜不到热点,我想是不是无线网卡驱动有没有

安卓玩机工具------小米工具箱扩展工具 小米机型功能拓展

小米工具箱扩展版                     小米工具箱扩展版 iO_Box_Mi_Ext是由@晨钟酱开发的一款适用于小米(MIUI)、多亲(2、2Pro)、多看(多看电纸书)的多功能工具箱。该工具所有功能均可以免root实现,使用前,请打开开发者选项中的“USB调试”  功能特点 【小米工具箱】 1:冻结MIUI全家桶,隐藏状态栏图标,修改下拉通知栏图块数量;冻结

mysql数据库member中telephone字段被篡改

现在准备查询log日志文件,看下被操作的原因是什么

转:android ro.debuggable属性调试修改(mprop逆向)

android ro属性调试修改(mprop逆向)      大家都知道如果需要调试android 的程序,以下两个条件满足一个就行。第一是apk的配置文件内的AndroidManifest.xml的 android:debuggable=”true”,第二就是/default.prop中ro.debuggable=1。两种方式第一种通常是解包添加属性再打包,随着加壳软件以及apk校验等,容易出

内置带so的APK为系统APK方法

(1)若内置为可卸载的APK,可以无需解压出lib直接编译就可以 具体参考http://blog.csdn.net/a462533587/article/details/46380795 (2)若内置为system APP,上述blog也有两种方式: 方法一:   如下例,在Android.mk中添加并配置变量(注意路径对应): LOCAL_PREBUILT_JNI_LIBS = \

安卓开发板_联发科MTK开发评估套件串口调试

串口调试 如果正在进行lk(little kernel ) 或内核开发,USB 串口适配器( USB 转串口 TTL 适配器的简称)对于检查系统启动日志非常有用,特别是在没有图形桌面显示的情况下。 1.选购适配器 常用的许多 USB 转串口的适配器,按芯片来分,有以下几种: CH340PL2303CP2104FT232 一般来说,采用 CH340 芯片的适配器,性能比较稳定,价

某里227逆向分析

声明: 该文章为学习使用,严禁用于商业用途和非法用途,违者后果自负,由此产生的一切后果均与作者无关。 本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除! 前言 这次会简单的讲解阿里227版本滑块参数n的逆向分析流程以及简单的补环境,如果有疑问可以在评论区交流讨论,我看到会及时回复的,另外,有需要可联系我。 一