Android 反编译初探 应用是如何被注入广告的
恩,周末在家感冒卧床打了两天dota 尴了个尬 1 概述 最近和朋友聊天,发现一些灰色产业链通过批量反编译市场上的apk,然后进行注入广告,再重新打包上渠道。 我想大家都不希望自己家的产品或者自己的app那么容易被“占据”,但是想要自身能够防御,首先要知道对方的手段。所以本篇博客的目的不是教大家如何破解别人的app,而是让大家提升安全防御意识,对我们的应用做一些必要的防护,让自己的app不会那么容易被“占领”。 因为是初探,也不需要掌握太多的技术,主要是各种工具的使用了~~ 2 工具 几个重要的工具,注意使用最新版本。 https://ibotpeaches.github.io/Apktool/ http://jd.benow.ca/ https://sourceforge.net/projects/dex2jar/ 相信就是为了学习,大家或多或少都使用过上述几个工具了: apktools主要用户反编译和打包; JD-GUI 主要用于对.class文件展示为源码(比如jar文件) dex2jar 主要用于将dex文件转化为jar文件 如果没有的话,自行下载,尽可能的下载最新版本。 题目是注入广告,那么我们选择一类广告注入,大多数app都有闪屏广告,那么我们就模拟:反编译一个apk,加入我们的闪屏广告页,然后重新打包。 3 步骤 首先需要准备一个apk,我们随便写一个简单的demo。