例による APK の逆コンパイル、再コンパイル、署名

click fraud protection

先月、私たちは見ました 新しいツール これにより、Classes.dex の内容を編集するのが簡単になりました。 その見通しに惹かれたものの、うまく機能させることができなかった場合は、XDA がテーマ/寄稿者を認定した例に従うと理解できると思います。 リサール・ロビンス まとめる。 彼は一歩下がって全体像を見て、APK ファイルの逆コンパイル、編集、再コンパイル、署名の最初から最後までのチュートリアルを示しています。 必要なツールはほとんど同じなので (Windows、Java、Android SDK、Apktool、テキスト エディター)、中断したところから再開できます。 スマリ そして バクスマリ語 編集実験。

Apktool を使用して APK を逆コンパイルするには、Apktool が使用するサポート パッケージも必要です (例: フレームワーク-res.apk). いくつかのコマンドを発行すると、Apktool が内部に隠されているファイルを吐き出し、編集を開始します。 次に、Rizal は、すべてをパッケージ化してバックアップし、編集したアプリを再終了する方法を示します。 チェックアウト 元のスレッド 詳細については、

このようなガイドを公開する最大の利点は、コミュニティがガイドを学習して改善できることです。 XDA 認定テーマ アイバニーズ7 まさにそれをしました。 彼のスレッドでは、Rizal の成果を参考として言及しており、同じテクニックを使用してフォントの色を変更し、アプリのアクティビティ タイトル バーを編集する方法を示しています。