咋破解安卓里扒出来的APK啊?
想把APP塞进系统自带目录(就是/system/app)?来,手把手教你——
先说前提:手机得root!不然全白搭。
root简单,下个一键root类的工具,按提示点几下就完事,老司机都懂~
然后装个RE文件管理器(别用系统自带的,它进不了/system)
进RE → 点/system/app,这儿全是预装APP,像什么天气、新闻、XX管家……能删的删,但别瞎砍!百度搜安卓哪些系统APP能删,照着清单来,删错可能开不了机(别问我是怎么知道的)
再顺手翻翻 /preload 目录,一堆运营商塞的惊喜,不用的直接划走!
1?? 把你想塞的APK,用RE拖进 /system/app 里(注意:先点右上角挂载为可读写!否则提示拒绝访问)
??APK名字别带中文、空格、符号!比如微信.apk改成weixin.apk再放!
?如果提示空间不足,先扔到 /data/app/ 里,再挪过去~
2?? 放进去后,长按那个APK → 属性 → 权限改成:
?用户:读+写
?群组:读
?其他:读
(就是644权限,记不住就照着截图调)
3?? 进APK里翻一翻,找到 /lib/ 文件夹,把里面所有 .so 文件(比如 libxxx.so)全复制出来,扔进 /system/lib/
4?? 同样给这些 .so 文件改权限:也是644(用户读写,群组和其他只读)
5?? 最后!重启手机!第一次可能卡久点,等它慢慢加载完就行~
?系统自带的:RE进 /system/app,蓝牙、相机、设置…全在这儿,长按→复制→粘贴到SD卡或手机存储就OK!
?自己装过的:装个360手机助手或应用宝,自带安装包管理,点开就能看到所有下载过的APK
?装了但原包删了?用360备份恢复功能,能吐出原始APK!
?已安装却找不到包?RE进 /data/app/,里面一堆带包名的文件夹,点开找base.apk或xxx-1.apk,复制出来就是!
(小贴士:各大论坛像、XDA、吾爱破解都有教程和资源,搜关键词秒出)
现在好多APP套壳(比如腾讯乐固、360加固),看着是APK,实际是套娃…
但别慌!安卓壳子目前还不太稳,常见套路是:运行时才解密真正的代码(dex)
所以老哥们常用骚操作:
→ 开个模拟器或真机跑起来,用 Frida / Xposed 插件 hook 关键函数,把内存里解密后的 dex dump 出来
→ 或者直接上 Android 4.0+ 的 openDexFile,趁它刚加载就偷走源dex
→ 高阶玩家还用 IDA 动态调试,跟流程找OEP(入口点),但…真·硬核,劝新手先别碰
一句话总结:root + RE 是基础,删前查清单,改权别手抖,重启等三分钟,壳子靠dump不靠猜~
(实测有效,翻车概不负责)
想把APP塞进系统自带目录(就是/system/app)?来,手把手教你——
先说前提:手机得root!不然全白搭。
root简单,下个一键root类的工具,按提示点几下就完事,老司机都懂~
然后装个RE文件管理器(别用系统自带的,它进不了/system)
进RE → 点/system/app,这儿全是预装APP,像什么天气、新闻、XX管家……能删的删,但别瞎砍!百度搜安卓哪些系统APP能删,照着清单来,删错可能开不了机(别问我是怎么知道的)
再顺手翻翻 /preload 目录,一堆运营商塞的惊喜,不用的直接划走!
1?? 把你想塞的APK,用RE拖进 /system/app 里(注意:先点右上角挂载为可读写!否则提示拒绝访问)
??APK名字别带中文、空格、符号!比如微信.apk改成weixin.apk再放!
?如果提示空间不足,先扔到 /data/app/ 里,再挪过去~
2?? 放进去后,长按那个APK → 属性 → 权限改成:
?用户:读+写
?群组:读
?其他:读
(就是644权限,记不住就照着截图调)
3?? 进APK里翻一翻,找到 /lib/ 文件夹,把里面所有 .so 文件(比如 libxxx.so)全复制出来,扔进 /system/lib/
4?? 同样给这些 .so 文件改权限:也是644(用户读写,群组和其他只读)
5?? 最后!重启手机!第一次可能卡久点,等它慢慢加载完就行~
?系统自带的:RE进 /system/app,蓝牙、相机、设置…全在这儿,长按→复制→粘贴到SD卡或手机存储就OK!
?自己装过的:装个360手机助手或应用宝,自带安装包管理,点开就能看到所有下载过的APK
?装了但原包删了?用360备份恢复功能,能吐出原始APK!
?已安装却找不到包?RE进 /data/app/,里面一堆带包名的文件夹,点开找base.apk或xxx-1.apk,复制出来就是!
(小贴士:各大论坛像、XDA、吾爱破解都有教程和资源,搜关键词秒出)
现在好多APP套壳(比如腾讯乐固、360加固),看着是APK,实际是套娃…
但别慌!安卓壳子目前还不太稳,常见套路是:运行时才解密真正的代码(dex)
所以老哥们常用骚操作:
→ 开个模拟器或真机跑起来,用 Frida / Xposed 插件 hook 关键函数,把内存里解密后的 dex dump 出来
→ 或者直接上 Android 4.0+ 的 openDexFile,趁它刚加载就偷走源dex
→ 高阶玩家还用 IDA 动态调试,跟流程找OEP(入口点),但…真·硬核,劝新手先别碰
一句话总结:root + RE 是基础,删前查清单,改权别手抖,重启等三分钟,壳子靠dump不靠猜~
(实测有效,翻车概不负责)
