咱們在以前一篇一篇介紹瞭如何解析Android中編譯以後的全部文件格式,全部的工做都完成了,這裏咱們就來作個總結,咱們爲何要作這些工做:android
第一篇:解析so文件格式api
點擊進入
微信
這裏咱們解析so文件,主要是爲了修改so中內容,在so文件中添加字符串內容,同時咱們能夠作到對so的加密工做,從而達到apk的底層加固策略。同時咱們瞭解了so文件的格式以後,對反編譯底層的代碼也是頗有幫助的。工具
第二篇:解析AndroidManifest.xml文件格式加密
點擊進入spa
這裏咱們解析AndroidManifest.xml文件,主要是爲了修復咱們在使用apktool進行反編譯的時候出現的一些錯誤信息,同時也瞭解到apktool反編譯的工做原理,固然這裏還能夠解析Android中的其餘資源文件xml。這裏咱們還能夠對apk進行加固,就是經過修改AndroidManifest.xml文件內容,防止apktool這樣的工具進行反編譯。xml
注意:這裏咱們可使用aapt命令更爲方便,具體看文章內容的總結部分。這裏就不在贅述了。
資源
第三篇:解析resource.arsc文件格式字符串
點擊進入
get
這裏咱們解析resource.arsc文件,主要是爲了修復咱們在使用apktool進行反編譯的時候出現的一些錯誤信息,同時也瞭解到apktool反編譯的工做原理,同時咱們能夠減少apk包的大小,主要是經過對resource.arsc中資源文件名進行混淆,減少命名的大小。由於自己Android中是不對資源文件進行混淆工做的。同時咱們能夠修改resource.arsc文件內容,防止apktool這樣的工具進行反編譯。
注意:這裏咱們可使用aapt命令更爲方便,具體看文章內容的總結部分。這裏就不在贅述了。
第四篇:解析dex文件格式
這裏咱們解析dex文件,主要是爲了更好的瞭解Android中的代碼結構,同時咱們解析完dex以後,就知道代碼的結構,調用哪些api,從而判斷執行了某些功能,好比判斷apk是否調用了系統的api,是否包含廣告sdk的api等信息,同時咱們知道dex的結構以後,咱們就能夠對dex進行加密工做,從而作到上層對apk進行加固的工做。
注意:這裏可使用dexdump命令更爲方便,具體看文章內容的總結部分,這裏就不在贅述了。
總結
因此關於Android中的編譯以後的文件解析工做就算告一段落,這些知識也是咱們後面的逆向基礎,特別是在遇到逆向失敗的時候,咱們可以經過具體的錯誤信息來定位問題,固然這些文件格式的瞭解也對讓咱們對Android中apk包生成的流程有個大致的瞭解。
更多內容:點擊這裏
關注微信公衆號,最新Android技術實時推送