如何通过Apktool重新编译Android应用程序并成功执行该应用程序?
我想在安卓设备上测试重新编译的APK的行为,不做任何更改。 在使用带有默认标志的Apktool 2.4.1进行反编译,然后在没有任何错误/警告的情况下进行编译之后,我对重新编译的Apk进行了签名,并将其安装在非根设备上 我试图在设备上运行Apk,但不幸的是失败了,它卡在主屏幕的加载上 我想它可能无法加载主活动,我通过Logcat看到了一些奇怪的日志 作为一个项目的一部分,我需要绕过这个移动应用程序上的SSL锁定,我正在学习一些工具和反向操作。 不幸的是,在我的公司里,没有人能帮忙。 这就是为什么我试图在互联网上寻找解决方案,并试图找出你们是否可以帮助我 该应用程序实现了SSL锁定、根检测和仿真器检测(如果需要,可以附加图片)。 已尝试使用Xposed和SSL固定旁路包安装在不同的根设备上 我有一些逆转的想法,我想在应用程序上测试一些具体的更改,比如将Frida库添加到Apk的源文件中,然后重新编译或尝试更改源代码,使Apk接受任何证书或类似的东西 在网上的一次简短浏览中,我发现了一篇文章,其中描述了实现SSL固定的3种方法 当我使用Jadx搜索OkHttp和CertificatePaner时,我没有找到任何关于这些的参考资料。 尝试在清单和资源中查找XML“网络安全配置”也未找到 最后一个选项是TrustManager 我附上了一些关于我的过程的图片和信息, 我将非常高兴收到您的任何帮助或建议 Apktool 2.4.1 来自Dex-tools-2.1-snapshot的d2j-apk-sign.bat 三星J7安卓8.1 使用Burp代理并生成我自己的证书(NVISO)将在logcat的日志中看到 我已在logcat Pastebin中将原始包名的名称更改为“com.original.noncompiled.mobile” 并在重新编译的Pastebin中添加到“com.re.compiled.mobile”,以保护客户的隐私 在我执行原始应用程序并遇到SSL固定问题后,使用Logcat如何通过Apktool重新编译Android应用程序并成功执行该应用程序?,android,reverse-engineering,penetration-testing,apktool,certificate-pinning,Android,Reverse Engineering,Penetration Testing,Apktool,Certificate Pinning,我想在安卓设备上测试重新编译的APK的行为,不做任何更改。 在使用带有默认标志的Apktool 2.4.1进行反编译,然后在没有任何错误/警告的情况下进行编译之后,我对重新编译的Apk进行了签名,并将其安装在非根设备上 我试图在设备上运行Apk,但不幸的是失败了,它卡在主屏幕的加载上 我想它可能无法加载主活动,我通过Logcat看到了一些奇怪的日志 作为一个项目的一部分,我需要绕过这个移动应用程序上的SSL锁定,我正在学习一些工具和反向操作。 不幸的是,在我的公司里,没有人能帮忙。 这就是为什么
com.original.noncompiled.mobile
此外,Burp从未向我显示应用程序URL的证书错误,这意味着它从未尝试过通信。我很确定我们可以在日志中看到一些可能与之相关的东西
在我执行重新编译的应用程序并看到Apk的卡住窗口后,使用Logcat
com.re.compiled.mobile