最近和朋友聊天,發(fā)現(xiàn)一些灰色產(chǎn)業(yè)鏈通過(guò)批量反編譯市場(chǎng)上的apk,然后進(jìn)行注入廣告,再重新打包上渠道。 我想大家都不希望自己家的產(chǎn)品或者自己的app那么容易被“占據(jù)”,但是想要自身能夠防御,首先要知道對(duì)方的手段。所以本篇博客的目的不是教大家如何破解別人的app,而是讓大家提升安全防御意識(shí),對(duì)我們的應(yīng)用做一些必要的防護(hù),讓自己的app不會(huì)那么容易被“占領(lǐng)”。 因?yàn)槭浅跆剑膊恍枰莆仗嗟募夹g(shù),主要是各種工具的使用了~~
面試官問(wèn)的面試題: 工具就是Android Studio,開(kāi)個(gè)玩笑,雖然我們不會(huì),但是我們知道smali文件可以反編譯生成,那么我們可以查看反編譯apk的包名,然后我們新建一個(gè)app,在相同的包名下編寫(xiě)一個(gè)閃屏頁(yè)Activity,然后打包成apk。把這個(gè)apk再反編譯,提取出閃屏頁(yè)對(duì)應(yīng)的Smali文件,粘貼到被反編譯apk的目錄不就好了么。