反編譯更改軟體下載路徑
A. 安卓手機反編譯狀態欄是反編譯哪個文件那個文件名具體在哪叫什麼
【原創】手機端反編譯:安卓手機狀態欄時間精確到秒
大神們都不發教程的…可我卻喜歡分享技術,本教程適合小白,適合電腦端不會搭建java環境跟反編譯的傢伙
1.提取:
使用x-plore文件管理器提取system/framework/下的所有apk格式的程序例如framework_res.apk和framework-miui-res.apk等等.(總之是比目錄下的所有apk格式的文件.有些系統卻只有一個,例如泛泰a760s的深度os包)再提取system/app/SystemUI.apk 這三個文件.提取到sd卡根目錄
2.安裝手機端反編譯軟體:apktool和載入條件
下載apktool3.6手機版(我用的是非通用版,是armv7專用版),解壓把apktool文件夾放在sd卡根目錄.安裝apktool3.6打開並且獲取root許可權允許,裡面目錄找到 framework_res.apk和framework-miui-res.apk分別先後載入選擇"作為framework導入"(很多人修改SystemUI.apk不能反編譯或者回編譯出錯就是這個原因,因為沒有導入剛才那幾個)然後找到SystemUI.apk按住它選擇"反編譯全部"等待n分鍾後,反編譯成功後關閉apktool,打開x-plore找到sd根目錄新產生的文件SystemUI_src文件夾裡面的\res\layout\status_bar.xml用x-plore管理器對著它選擇以文本編輯:status_bar.xml(代碼可能不同,但是道理一樣,安卓系統通用,本人已修改cm10、深度、小米、x-ui其中包括2.3、4.04、4.1.2跟4.2.2反正安卓通用)
3.游戲才剛剛開始!現在開始修改:
在x-plore文件編輯界面點搜索剛才那個文件裡面的字,找到如下代碼:(可搜索statusbar.Clock,這樣快點)
<com.android.systemui.statusbar.Clock android:textAppearance="@android:styleTextAppearance.StatusBar.Icon" android:gravity="left|center" android:paddingRight="6.0dip" android:layout_width="wrap_content" android:layout_height="fill_parent" android:singleLine="true" />(也許你的系統有所不同代碼,不用管,刪了此代碼全部就得了)
刪了上面的代碼,全部修改為以下代碼:
<DigitalClock android:textSize="14.0dip" android:textStyle="bold" android:textColor="#ffffffff" android:gravity="center_vertical" android:id="@+id/digitalClock" android:paddingRight="6.0dip" android:layout_width="wrap_content" android:layout_height="fill_parent" />(直接復制然後粘貼)
4.回編譯 和替換
替換完後保存,就可以回編譯了:打開apktool軟體,找到SystemUI_src文件夾點一點它,選擇回編譯,等待n分鍾成功後,用x-plore文件管理器打開sd卡根目錄的 SystemUI_src.apk文件,選擇以zip方式打開,把SystemUI_src.apk裡面的resources.arsc跟\res\layout\路徑下的status_bar.xml 跟status_bar_expanded.xml 三個文件覆蓋替換到原本SystemUI.apk裡面的文件(不用簽名)
5.替換原來的程序
把改好的SystemUI.apk用x-plore管理器替換覆蓋到system/app/裡面!重啟後,狀態欄時間精確到秒爽!(替換前記得提取原版的SystemUI.apk以免修改錯誤導致狀態欄沒了,不過不用怕.把原版的 SystemUI.apk替換回來就行了)
B. 如何修改apk 數據包路徑
需要用到至少4個軟體,我會在下面給出115的鏈接,你們也可以自己去網上搜索。
1,apktool—這工具就是最重要的,反編譯APK文件,以及改完了編譯回來的工具,下面附件有2個apktool開頭的壓縮包,解壓後合並到一個目錄就好了。
2,UltraFileSearch—這是在文件內部搜索的軟體,可以搜索文件內部的關鍵字
3,Auto-sign—這是編譯回來後,重新簽名的,因為改過的APK文件簽名被破壞掉了,所以需要重新簽名才能安裝
4,UltraEdit-32—這個不用我說是做什麼了的吧。什麼?不知道這工具做什麼的,那我只能說你自己上Google學習去,汗一個。
-
步驟:
1,將所有工具解壓出來。自己都覺得是廢話。
2,將需要修改的apk文件復制到apktool目錄下,在CMD環境下,進到apktool目錄,運行apktool.bat d xxxx.apk。bat和d之間有空格,d和xxxx.apk之間有空格。d是參數,目的是反編譯APK文件,就是相當於解壓出來。後面的xxxx.apk不用我說了吧。
3,上步驟後,在CMD中確認完成,一般都很快,幾秒就搞定了。在apktool目錄下產生了和apk同名的文件夾,打開它,裡面就是apk程序內部的東西了。
4,打開UltraFileSearch,Search Path指定到剛產生的目錄,切換到第2個選項卡Containing Text,在下面的Search Text里輸入「sdcard」,點搜索。這里要說明,為什麼要搜索sdcard,因為W700的內置存儲在手機里的路徑是/sdcard,而外置的TF卡的路徑是/sdcard/SD_CARD,所以需要找到所有的/sdcard,然後改成/sdcard/SD_CARD就好了。這里又要說明另一個問題,在這里搜索的結果里,一般會有2種類型的文件,一種是smali格式的,直接用記事本打開修改就可以,另一種是so格式,這個需要用UltraEdit-32打開修改,UltraEdit-32改東西有很多需要注意的地方,這個就不在這里說了,不知道的自己找UltraEdit-32修改2進制文件的教程。UltraEdit-32里修改的思路還是一樣,把/sdcard修改為/sdcard/SD_CARD。最後要說的,不是找到的每個/sdcard都需要修改為/sdcard/SD_CARD,這個具體情況要具體分析,還要不斷的實驗和測試才行。
5,經過上面的修改,回到CMD下,到apktool目錄下,運行apktool.bat b 目錄 xxxx.apk。這里用參數b來打包,後面跟剛才的目錄名稱,再後面自己隨便寫個文件名.apk就可以了。
6,如果你在第4步沒有改壞掉原程序,第5步打包是很容易的,如果第5步打包失敗,多半是第4步改壞了原程序,而且基本是UltraEdit-32里修改時改壞的。如果成功,請把第5步產生的xxxx.apk修改為Update.zip,復制到Auto-sign目錄下,運行Sign.bat,之後會產生update_signed.zip,這就是加過簽名後的文件,再改文件名回xxxx.apk。
7,OK,先暫時恭喜你,你可以通過各種辦法把第6步得到的xxxx.apk安裝到手機里了。但是,不得不提醒你的是,有可能在手機上不能安裝,或者安裝了不能運行,或者運行了閃退,或者進去界面和菜單,但是不能開始游戲,一切皆有可能。如果有問題,請回到第2步繼續。
最後要說的,這方法也只適合有數據包的游戲和程序,對於那些沒有數據包的,還是要依靠那蛋疼的5.6G空間。
C. 如何利用反編譯軟體打開並修改class文件
沒辦法完全反編譯所以的class文件為java文件的,因為java中編譯具有不可逆性。
但是可以將每個文件反編譯,之後直接放到相應的包路徑下來進行重新編碼。
第一步:通過附件的「jd-gui」打開jar文件;
第二步:將每個class文件的內容,粘貼到一個新建的java工程中(包路徑必須相同);
第三步:修改需要修改的類,之後如果運行沒問題的話,直接導出為jar包即可。
備註:其實此過程中出錯的幾率還是很大的,如果能夠實現百分百編譯的話,那麼所以的項目也就間接開源了,這肯定是不現實的。
D. 有個1M的小EXE文件想反編譯改下裡面的路徑設置再轉回來,怎麼做,需要什麼軟體有高手請幫下忙先謝謝了
exe 就可以試試吧 親
E. 安卓apk文件如何反編譯
安卓apk文件反編譯:
一、反編譯xml文件
1>
首先下載我給你們提供的文件夾apk_fanbianyi,把它放到某個盤的根目錄下(為了方便輸入dos命令),然後打開apktool文件夾,安裝win+r鍵,然後輸入cmd,進入dos命令行,大家別怕,不用暈,很簡單的。
2>
然後在dos命令中首先輸入文件夾所在盤符+「:」回車,接著再輸入cd+apktool所在目錄,切換dos工作空間到apktool文件夾下。
3>
接著輸入
apktool.bat
d
【需反編譯apk文件路徑】
{【反編譯文件反編譯後的路徑】},其中最後一部分可以省去,系統會默認把apk文件反編譯到apktool目錄下,例如輸入
apktool.bat
d
d:/apk_fanbianyi/ttkp.apk,在apktool文件夾下就會生成一個ttpk的文件夾,所有的xml文件全部反編譯成功。
二、反編譯java文件
1>
首先解壓需要反編譯的apk文件,拷貝出裡面的classes.dex文件到dex2jar文件夾(為了方便操作,省去dos命令輸入路徑的麻煩)
2>
把工作空間切換到dex2jar文件夾下,輸入命令cd
d:/apk_fanbianyi/dex2jar回車
3>
輸入命令dex2jar.bat
classes.dex回車,發現dex2jar文件夾下多了一個classes_dex2jar.jar文件,這是反編譯成功的java文件
三、xml文件的打開
1>
打開apktool文件夾下的ttkp文件夾,任意找到一個xml文件,選中單擊右鍵,選擇notepad++打開(需下載),如果沒有此軟體,可以選擇打開方式,選擇記事本打開
四、java文件的打開
1>
dex2jar文件夾下的classes_dex2jar.jar拷貝到apktool文件夾的ttkp文件夾中,不能用notepad++打開,不然會亂碼的
2>
啟動apk_fanbianyi文件夾下的jd-gui.exe,然後點左上角file,選擇open
file,找到classes_dex2jar.jar文件,可以發現有很多包,選擇包下的任意一個java文件,打開不亂碼了,是不是很神奇,哈哈,你學會了安卓apk文件反編譯
F. 如何進行APK反編譯
如何進行APK反編譯
我們下載到某些apk的時候,可能總想學習下別人是怎麼進行程序設計的,或者怎樣使用xml文件布局的,這時就想到將apk文件的後綴改為rar並解壓,最終得到一些圖片資源和很多打開為亂碼的文件,可見這種方式不可行,這就需要使用下面的工具對apk進行反編譯了。
一、工具准備:apktool、dex2jar、jd-gui
工具包也可以在這里下載。
1、dex2jar可以在這里下載,jd-gui可以在這里下載。
2、apktool,可以到Google官方下載,apktool-1.0.0.tar.bz2(裡面有apktool.jar)和apktool-install-windows-2.1_r01-1.zip兩個包都要下。解壓apktool.jar到 C:\Windows,解壓apktool-install-windows.zip到任意文件夾(例如E盤根目錄)。
二、使用dex2jar + jd-gui 得到apk的java源碼,步驟如下:
1、用.rar打開apk文檔,將classes.dex文件解壓出來,然後使用工具反編譯成.jar文件。
在cmd下進入dex2jar.bat所在路徑,然後輸入「dex2jar.bat XXX」,XXX指的是你要反編譯的apk中的classes.dex文件所在路徑及名稱,比如:我的dex2jar.bat在D:\Android\apk_decode\dex2jar-0.0.7-SNAPSHOT路徑下,classes.dex在D:\Android下,所以你進入到dex2jar.bat路徑後,輸入dex2jar.bat D:\Android\classes.dex,這樣會生成一個jar文件。
2、用jd-gui反編譯工具將得到.jar文件反編譯成.java文件。
三、使用apktool得到apk的xml文件
1、Win+R 運行CMD,用cd命令轉到apktool-install-windows所在文件夾,輸入命令:
apktool d XXX.apk ABC 反編譯XXX.apk到文件夾ABC
2、 在解壓後的文件夾中可以得到apk的xml配置文件。
四、第二步得到的程序源代碼和第三步得到的xml文件組合下,就成一個android工程,即可得到完整的apk源碼。
G. 怎麼通過apk反編譯來找應用的數據存放路徑
一、Apk反編譯得到Java源代碼
下載上述反編譯工具包,打開apk2java目錄下的dex2jar-0.0.9.9文件夾,內含apk反編譯成java源碼工具,以及源碼查看工具。
apk反編譯工具dex2jar,是將apk中的classes.dex轉化成jar文件
源碼查看工具jdgui,是一個反編譯工具,可以直接查看反編譯後的jar包源代碼
具體步驟:
首先將apk文件後綴改為zip並解壓,得到其中的classes.dex,它就是java文件編譯再通過dx工具打包而成的,將classes.dex復制到dex2jar.bat所在目錄dex2jar-0.0.9.9文件夾。
在命令行下定位到dex2jar.bat所在目錄,運行
dex2jar.bat classes.dex
生成
classes_dex2jar.jar
然後,進入jdgui文件夾雙擊jd-gui.exe,打開上面生成的jar包classes_dex2jar.jar,即可看到源代碼了
二、apk反編譯生成程序的源代碼和圖片、XML配置、語言資源等文件
如果是漢化軟體,這將特別有用
首先還是要下載上述反編譯工具包,其中最新的apktool,請到google code下載
apktool(google code)
具體步驟:
下載上述反編譯工具包,打開apk2java目錄下的apktool1.4.1文件夾,內含三個文件:aapt.exe,apktool.bat,apktool.jar
註:裡面的apktool_bk.jar是備份的老版本,最好用最新的apktool.jar
在命令行下定位到apktool.bat文件夾,輸入以下命令:apktool.bat d -f abc123.apk abc123
三、 圖形化反編譯apk
上述步驟一、二講述了命令行反編譯apk,現在提供一種圖形化反編譯工具:Androidfby
首先,下載上述反編譯工具包,打開Androidfby目錄,雙擊Android反編譯工具.exe,就可以瀏覽打開要反編譯的apk
H. android 反編譯後的apk的清單文件在哪個文件夾下
使用工具包中的android-reverse-trinea\apktool-1.5.2-windows或下載最新的apktool(需同時下載apktool及對應平台的依賴包,解壓後將平台依賴包中的apktool.jar復制到apktool目錄下),在命令行運行
apktool.bat
d
-f
xxx.apk
xxx
其中d表示解包,xxx.apk為待反編譯apk路徑,xxx為目標文件夾名,(apktool不支持中文目錄),結果會再apktool.bat所在目錄下生成weixin文件夾,現在就可以正確的查看xml資源(包括res下的所有資源,如點9圖片、drawable、layout、value、menu等等)了,比如AndroidManifest.xml
I. 如何反編譯apk獲取http地址
1.下載反編譯工具
需要下載四個工具:dex2jar、JD-GUI、apktool、apktool-install-windows-r05-ibot
dex2jar:將apk中的classes.dex轉化成Jar文件。
JD-GUI:反編譯工具,可以直接查看Jar包的源代碼。
apktool:反編譯工具,通過反編譯APK中XML文件,直接可以查看。
apktool-install-windows-r05-ibot:輔助windows批處理工具。
下載地址:
dex2jar:http://code.google.com/p/dex2jar/downloads/list
JD-GUI:http://code.google.com/p/innlab/downloads/lis
apktool:http://code.google.com/p/android-apktool/downloads/list
工具截圖:
2.解壓縮APK包
apk文件也是一種常見的zip,常用的壓縮軟體就可輕松地解壓apk文件。用壓縮軟體將apk文件中的文件解壓到一個文件夾中,得到APK中的資源包括XML文件和classes.dex文件,classes.dex就是java文件編譯再通過dx工具打包而成的。
解壓截圖:
3.反編譯dex文件
解壓apk文件後,你會發現res目錄的圖片沒有加密,但java源碼編譯成了一個classes.dex文件,無法用普通的反編譯class文件的方法來處理,dex2jar可以將dex文件轉換成普通的jar包。
解壓下載的dex2jar,把解壓後的文件夾放到系統盤跟目錄中並把這個目錄加到系統path變數中,就可以直接用:dex2jar.bat或dex2jar.sh轉換dex文件了。
DOS行命令如下:dex2jar.bat xx\classes.dex(xx是classes.dex文件所在的路徑)。
將在同目錄得到普通jar包:classes_dex2jar.jar,就可以用處理普通jar包的方法來反編譯這個jar包得到原文件。
編譯截圖:
生成jar文件的截圖如下:
4.反編譯jar包
得到jar包後,下載自已喜歡的反編譯工具,推薦使用JD-GUI,有比較簡單的圖形界面,可以反編譯單個class文件,也可以反編譯jar包,比較方便。
打開壓縮文件JD-GUI,運行jd-gui.exe,打開上面生成的jar包,即可看到源代碼了。
截圖如下:
5.反編譯xml文件
打開解壓的res\layout目錄,有很多xml文件,如果你想看下作者是如何設計界面的,你會很失望,因為你看到的是一大堆亂碼!這個時候我們需要用到的是apktool。
具體操作方法:將下載的apktool和apktool-install-windows-r05-ibot兩個包解壓到同一個文件夾下,這個文件夾有三個文件:aapt.exe,apktool.bat,apktool.jar。把這個文件夾也放到系統盤的根目錄中並把這個目錄加到path變數中。以HelloWord.apk為例:
在DOS命令行中輸入:apktool d xx\HelloWord.apk HelloWord得到HelloWord文件夾,此文件夾中的xml文件就是編譯好的可以正常查看的文件。
截圖如下:
生成的文件:
這樣就得到了可以得到編譯的源碼和XML資源。
注意:文件的路徑中最好不要出現中文!
J. 如何反編譯android應用並重新打包
一.看android的源代碼
1)將Apkd.apk 用zip解壓後,出現了一個classes.dex文件
2014/02/19 19:42
.
2014/02/19 19:42
..
2014/02/19 15:35 1,656 AndroidManifest.xml
2014/02/19 15:35 687,024 classes.dex
2014/02/19 15:49
META-INF
2014/02/19 15:49
res
2014/02/19 15:35 2,200 resources.arsc
2)進入到dex2jar目錄中,運行情況如下:
D:\developer\tools\test_apk\dex2jar-0.0.9.15>dex2jar.bat "..\Apkd(d2j)\classes.d
ex"
this cmd is deprecated, use the d2j-dex2jar if possible
dex2jar version: translator-0.0.9.15
dex2jar ..\Apkd(d2j)\classes.dex -> ..\Apkd(d2j)\classes_dex2jar.jar
Done.
在apk所在的目錄會出現 classes_dex2jar.jar 文件。
3) 用JD-GUI對jar包進行查看,可以查看源文件
二.反編譯apk
1.在下載APKTOOL中的三個文件(aapt.exe、apktool.bat、apktool.jar)解壓縮到你的Windows安裝目錄下,以方便使用Dos命令.
2012/12/06 11:44 854,016 aapt.exe
2014/02/19 17:15 277,372 Apkd.apk//示例用apk文件
2012/12/23 23:39 92 apktool.bat
2013/02/03 02:37 2,655,843 apktool.jar
2.進入到apktool.bat所在的目錄,運行:
apktool d Apkd.apk decode_dir
反編譯後,decode_dir目錄下的內容如下:
2014/02/19 17:16 716 AndroidManifest.xml
2014/02/19 17:16 237 apktool.yml
2014/02/19 17:18
build
2014/02/19 17:16
res
2014/02/19 17:16
smali
此時我可以查看原文件AndroidManifest.xml了,也是查看smali源文件(是用smali語言寫的,可以對照java看)。
三.APKTOOL的使用
1).decode
該命令用於進行反編譯apk文件,一般用法為
apktool d
代表了要反編譯的apk文件的路徑,最好寫絕對路徑,比如C:\MusicPlayer.apk
代表了反編譯後的文件的存儲位置,比如C:\MusicPlayer
如果你給定的已經存在,那麼輸入完該命令後會提示你,並且無法執行,需要你重新修改命令加入-f指令
apktool d –f
這樣就會強行覆蓋已經存在的文件
2).build
該命令用於編譯修改好的文件,一般用法為
apktool b
這里的
就是剛才你反編譯時輸入的
(如C:\MusicPlayer),輸入這行命令後,如果一切正常,你會發現C:\MusicPlayer內多了2個文件夾build和dist,其中分別存儲著編譯過程中逐個編譯的文件以及最終打包的apk文件。
3).install-framework
該命令用於為APKTool安裝特定的framework-res.apk文件,以方便進行反編譯一些與ROM相互依賴的APK文件。具體情況請看常見問題
四.smali與java源碼對照,並做出相應的修改
java源代碼:
import android.os.Bundle;
import android.app.Activity;
import android.view.Menu;
import android.widget.*;
public class MainActivity extends Activity {
@Override
protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.activity_main);
TextView a = (TextView)this.findViewById(R.id.test) ;
a.setText("raoliang");
}
@Override
public boolean onCreateOptionsMenu(Menu menu) {
// Inflate the menu; this adds items to the action bar if it is present.
getMenuInflater().inflate(R.menu.main, menu);
return true;
}
}
對應的smali源代碼:
.class public Lali/text/apkd/MainActivity;
.super Landroid/app/Activity;
.source "MainActivity.java"
# direct methods
.method public constructor ()V
.locals 0
.prologue
.line 8
invoke-direct {p0}, Landroid/app/Activity;->()V
return-void
.end method
# virtual methods
.method protected onCreate(Landroid/os/Bundle;)V
.locals 2
.parameter "savedInstanceState"
.prologue
.line 12
invoke-super {p0, p1}, Landroid/app/Activity;->onCreate(Landroid/os/Bundle;)V
.line 13
const/high16 v1, 0x7f03
invoke-virtual {p0, v1}, Lali/text/apkd/MainActivity;->setContentView(I)V
.line 14
const/high16 v1, 0x7f08
invoke-virtual {p0, v1}, Lali/text/apkd/MainActivity;->findViewById(I)Landroid/view/View;
move-result-object v0
check-cast v0, Landroid/widget/TextView;
.line 15
.local v0, a:Landroid/widget/TextView;
const-string v1, "raoliang"
invoke-virtual {v0, v1}, Landroid/widget/TextView;->setText(Ljava/lang/CharSequence;)V
.line 16
return-void
.end method
.method public onCreateOptionsMenu(Landroid/view/Menu;)Z
.locals 2
.parameter "menu"
.prologue
.line 21
invoke-virtual {p0}, Lali/text/apkd/MainActivity;->getMenuInflater()Landroid/view/MenuInflater;
move-result-object v0
const/high16 v1, 0x7f07
invoke-virtual {v0, v1, p1}, Landroid/view/MenuInflater;->inflate(ILandroid/view/Menu;)V
.line 22
const/4 v0, 0x1
return v0
.end method
通過對比可以看到,常量是沒有必變的,可以根據的smali的語法,進行相應的修改
五.3、打包、簽名和安裝修改後的apk
修改完了,就可以打包回apk了。執行以下命令:
apktool b decode_dir
在mygame目錄下的dist在會看到打包好的apk。
當然,現在一般是無法安裝的,因為apk還沒有簽名。下面就來簽名。簽名需要keystore文件,我已經有專用的keystore了,如果還沒有,請參閱這里進行生成。
執行以下命令為重新編譯的my_game.apk簽名:
jarsigner -verbose -keystore demo.keystore Apkd.apk demo.keystore
最後,在安裝到手機前,需要把手機中的已有版本先卸載,因為如果簽名不同,是不能覆蓋安裝的,會提示「應用程序未安裝」錯誤。
完整的運行情況如下:
D:\developer\tools\test_apk\new\decode\dist>keytool -genkey -alias demo.keystore -keyalg RSA -validity 40000 -keystore demo.keystore
輸入keystore密碼:
再次輸入新密碼:
您的名字與姓氏是什麼?
[Unknown]: rao
您的組織單位名稱是什麼?
[Unknown]: rao
您的組織名稱是什麼?
[Unknown]:
您所在的城市或區域名稱是什麼?
[Unknown]:
您所在的州或省份名稱是什麼?
[Unknown]:
該單位的兩字母國家代碼是什麼
[Unknown]:
CN=rao, OU=rao, O=Unknown, L=Unknown, ST=Unknown, C=Unknown 正確嗎?
[否]: y
輸入的主密碼
(如果和 keystore 密碼相同,按回車):
D:\developer\tools\test_apk\new\decode\dist>jarsigner -verbose -keystore demo.keystore Apkd.apk demo.keystore
輸入密鑰庫的口令短語:
正在添加: META-INF/MANIFEST.MF
正在添加: META-INF/DEMO_KEY.SF
正在添加: META-INF/DEMO_KEY.RSA
正在簽名: res/drawable-hdpi/ic_launcher.png
正在簽名: res/drawable-mdpi/ic_launcher.png
正在簽名: res/drawable-xhdpi/ic_launcher.png
正在簽名: res/drawable-xxhdpi/ic_launcher.png
正在簽名: res/layout/activity_main.xml
正在簽名: res/menu/main.xml
正在簽名: AndroidManifest.xml
正在簽名: classes.dex
正在簽名: resources.arsc
D:\developer\tools\test_apk\new\decode\dist>
到此為止,修改後的apk可以正常的安裝了,不過,在安裝之前,必須要先卸載以前的apk,不能直接替換(因為簽名不一樣)