利用smali代码注入修改Android应用

本文详细介绍了如何利用Smali代码进行Android应用的修改与调试,包括Smali代码的基础知识、所需平台工具、注入步骤及具体示例。通过反编译、修改.smali文件并重新打包签名,实现对Android应用的功能增强。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

很久前写的文档了,发出来以作纪念:)

利用smali代码注入修改Android应用

 Smali介绍

  简单的说,smali就是Dalvik VM内部执行的核心代码。

  Dalvik是google专门为Android操作系统设计的一个虚拟机,经过深度的优化。虽然Android上的程序是使用java来开发的,但是Dalvik和标准的java虚拟机JVM还是两回事。Dalvik VM是基于寄存器的,而JVM是基于栈的;Dalvik有专属的文件执行格式dex(dalvik executable),而JVM则执行的是java字节码。Dalvik VM比JVM速度更快,占用空间更少。

  由于dalvik相关内容较多,此处不再赘述,可参考下述链接内容:

       http://www.cnblogs.com/4-312/p/3158026.html

  为对smail格式文件有个感性的认识,先看看以下smali代码片段示例(摘自android.support.v4.app.ActivityCompat.java的对应smali文件):

 

平台及相关工具

JDK1.6及以上

Android Studio2.2.3

Apktool2.2.jar(反编译、重新打包.apk文件)

Dex2jar0.0.9.9(可选,反编译.dex文件为.jar文件)

Jd-gui0.3.6(可选,可反编译.class文件、.jar文件为.java文件,并查看)

 

 

注入步骤

  利用Apktool反编译.apk文件

  编辑修改.smali文件,注入调试相关代码

  利用Apktool重新打包生成未签名.apk文件

  使用JDK的Jarsigner二次签名,生成带签名的.apk文件

  安装运行带签名的.apk文件

 

 

附录:注入Toast 示例

编写Android应用,签名、打包生成app-release.apk文件

反编译app-release.apk文件

反编译后,在当前目录多出来一个以apk文件名为名字的文件夹(此处是app-release),在其中包含所有反编译出来的资源文件,和smali文件等:

忽略其他文件及文件夹,我们来看smali文件夹。

这个smali文件夹存放着所有.smali文件,我们要注入代码的smali文件就在其中:

 

 

用文本编辑器打开这个MainActivity.smali文件

编辑,注入Toast API对应的smali代码

重新打包生成未签名的.apk文件

以上命令生成app-release.rb.apk文件

为未签名的.apk签名

以上命令生成带签名的.apk文件app-release.rb.signed.apk文件,图中的红色部分分别为签名文件keystore.jks的alias,storepass,keypass。

安装运行,看看效果

本例重点为展示注入技术细节,相关代码力图求简,Toast的字符串参数也是写死的。实际应用中,可修改为Toast显示smali中指定的参数等,甚至可注入各种API,随意添加smali代码,实现相应功能。

转载于:https://www.cnblogs.com/areful/p/10399357.html

说明: =================================================================== 1). dex 转 jar 用的 enjarify,比目前常用的 dex2jar(d2j) 要稳定可靠得多,尤其是在处理重度混淆过的apk时 2). 用于对apk进行代码修改,扫描目标apk中函数,并在指定函数的开头部分 添加 调用自定义静态函数的代码 3). 省略 jar 转 smali 再回转的步骤,转而使用 objectweb.asm(ow2) 直接对 jar 文件进行 smali 注入 4). dex2jar 的步骤使用的是 google 自家的 enjarify 工具,没使用老掉牙的、对部分混淆apk处理极不准确极不稳定的 dex2jar(d2j) 5). jar2dex 使用的是 android studio 自带的 dx.bat 工具,貌似 dex2jar(d2j) 在做jar回转的时候也是调用dx.jar 6). 手机无需 root 要求: =================================================================== 已安装 jdk1.7 或 jdk1.8 已安装 Android Studio 已安装 pypy3 或者 python,pypy3 下载地址:http://download.youkuaiyun.com/detail/jizhitp/9902691 步骤: =================================================================== 1). 使用 jeb、jadx、jd 等静态分析工具分析源apk,确定要注入代码及函数 2). 用记事本打开 main.bat,设置正确的路径,以及源apk文件名 3). 在当前文件夹空白处点一下,然后按 shift + 右击,选择 "在此处打开命令行窗口" 4). 编辑静态源文件:SmaliInjector\android\StaticClass.java,这个将会被包进目标apk中 5). 编辑注入器源文件:SmaliInjector\pc\Injector.java,这是注入器关键文件,作用是调用ow2.asm来对目标jar中特定的特定函数进行代码注入 6). 运行 main.bat即可 错误处理: =================================================================== 1). 此工具默认使用pypy来运行py脚本,若想使用 python 请打开 google_enjarify\enjarify.bat 把 pypy 改成 python 2). 安装重包后的apk时,若出现 INSTALL_PARSE_FAILED_INCONSISTENT_CERTIFICATES 错误,请将手机中原有的应用卸载后再安装 3). android.jar 最好选用跟目标手机版本一致的,否则重包后的apk几乎100%闪退 4). 若在 jar 转加 dex 的过程中出现 java.lang.OutOfMemoryError: GC overhead limit exceeded 的错误,请调大 main.bat 中的 -Xmx 和 -Xss 其它: =================================================================== 1). pypy3 比 python 快蛮多,推荐使用 2). enjarify 有两种模式: 默认的模式,转换出来的代码阅读性比较好,但比较慢 --fast 快速模式 3). main.bat 内有两个便捷开关,赋值表示启用,参数留空表示开关不启用 Resign_Only 是否只做 重签名 的动作,可用于验证目标 apk 有没有做签名保护 SkipDex2jar 是否跳过 dex 转 jar 的步骤,转换很耗时,第二次调用 main.bat 时可以选择跳过,能省蛮多时间
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值