Devlist txt что это?
Devlist.txt — это текстовый файл, который содержит список разработчиков и их контактную информацию. В основном, этот файл используется в процессе разработки программного обеспечения, чтобы сохранить все необходимые контакты разработчиков на одном месте. Данный файл является очень полезным инструментом для командной работы и облегчает коммуникацию между разработчиками.
Devlist.txt может содержать различные данные о разработчиках, такие как их имена, электронная почта, телефоны, ссылки на профили в социальных сетях или любую другую информацию, которая может быть полезной для команды. Этот файл может быть хранится локально на компьютере каждого разработчика или на общем сервере, к которому у всех есть доступ.
Devlist.txt имеет простой формат — каждый разработчик должен быть указан на новой строке, а его контактная информация должна быть отделена от имени разработчика специальными разделителями, такими как двоеточие или запятая. Этот формат делает файл легко читаемым и редактируемым как машины, так и людьми.
Определение devlist.txt
devlist.txt – это текстовый файл, который содержит список устройств, используемых в разработке программного обеспечения.
Этот файл может содержать информацию о различных устройствах и их характеристиках, таких как процессор, оперативная память, графический ускоритель, сетевой интерфейс и другие.
Файл devlist.txt может быть использован разработчиками для регистрации и отслеживания устройств, с которыми они работают, а также для удобного обмена информацией с другими членами команды.
Обычно файл devlist.txt имеет простой формат, состоящий из строк с описанием каждого устройства и его характеристик.
Использование devlist.txt может быть особенно полезным в ситуациях, когда необходимо сохранить информацию о множестве устройств и быстро получить доступ к этим данным.
Пример использования devlist.txt:
- Создайте файл devlist.txt.
- Запишите информацию о каждом устройстве в отдельной строке.
- Используйте теги <ul>, <ol>, <li> для форматирования списка устройств.
- Сохраните и закройте файл.
- В дальнейшем можно использовать этот файл для быстрого доступа к информации о каждом устройстве.
Как создать файл devlist.txt
Шаг 1: Откройте текстовый редактор
Для создания файла devlist.txt вам понадобится текстовый редактор, такой как Блокнот (Windows) или Текстовый редактор (Mac).
Шаг 2: Создайте новый файл
Откройте текстовый редактор и выберите «Создать новый файл» или нажмите Ctrl + N (Windows) или Cmd + N (Mac).
Шаг 3: Назовите файл devlist.txt
В новом файле введите название devlist.txt в качестве имени файла.
Шаг 4: Сохраните файл с расширением .txt
Выберите опцию «Сохранить» или нажмите Ctrl + S (Windows) или Cmd + S (Mac). Убедитесь, что вы выбрали расширение .txt и сохраните файл в нужной вам папке.
Шаг 5: Откройте файл для редактирования
Теперь вы можете открыть файл devlist.txt в текстовом редакторе и начать добавлять необходимую информацию.
Пример:
Вы можете использовать нумерованный список или обычный список, чтобы создавать записи в файле devlist.txt.
Шаг 6: Сохраните и закройте файл
После внесения изменений в файл devlist.txt сохраните его и закройте текстовый редактор.
Теперь у вас есть файл devlist.txt, в котором вы можете хранить список устройств или другую информацию, в зависимости от ваших потребностей.
Формат данных в devlist.txt
devlist.txt — это текстовый файл, который используется разработчиками для хранения информации о устройствах, с которыми работает их программное обеспечение.
Файл имеет структуру таблицы с несколькими столбцами, разделенными символом табуляции или запятой. Каждая строка файла представляет собой запись об устройстве и содержит информацию о его характеристиках и параметрах.
Вот основные столбцы, которые обычно присутствуют в формате devlist.txt:
Столбец | Описание |
---|---|
Название | Название устройства |
Тип | Тип устройства (например, смартфон, планшет, компьютер) |
ОС | Операционная система, на которой работает устройство |
Версия ОС | Версия операционной системы устройства |
Размер экрана | Физический размер экрана устройства в дюймах или пикселях |
Разрешение экрана | Разрешение экрана устройства (например, 1920×1080) |
Плотность пикселей | Плотность пикселей на экране устройства |
RAM | Количество оперативной памяти устройства |
Внутренняя память | Объем внутренней памяти устройства |
Камера | Характеристики камеры устройства (например, разрешение и количество мегапикселей) |
Процессор | Модель и характеристики процессора устройства |
В файле devlist.txt каждая запись представлена отдельной строкой. Например, запись может выглядеть следующим образом:
iPhone X Смартфон iOS 14 5.8″ 2436×1125 458 3GB 64GB 12MP Apple A11 Bionic
Использование формата devlist.txt позволяет разработчикам удобно организовывать и хранить информацию о поддерживаемых устройствах, а также использовать эту информацию при разработке и тестировании программного обеспечения.
Правила использования devlist.txt
devlist.txt – это текстовый файл, используемый для создания списка разработчиков или команды проекта. Он имеет простой формат, который упрощает чтение и использование его содержимого.
В файле devlist.txt каждый разработчик указывается на отдельной строке. Каждая строка содержит имя разработчика и его контактные данные, разделенные специальными символами.
Вот основные правила использования devlist.txt:
- Каждый разработчик должен быть указан на отдельной строке.
- Имя разработчика и его контактные данные должны быть разделены специальными символами, например, двоеточием «:» или вертикальной чертой «|».
- Рекомендуется использовать разделитель, который не может быть частью имени разработчика или его контактных данных.
- В файле devlist.txt может быть использован комментарий, начинающийся с символа #. Этот комментарий будет проигнорирован при чтении содержимого файла.
- Разработчики могут быть указаны в любом порядке и не обязательно в алфавитном.
- Если нужно указать дополнительные данные о разработчиках, например, их роли или области компетенции, это можно сделать, добавив после контактных данных еще один разделитель и дополнительные данные.
Пример содержимого файла devlist.txt:
В этом примере, файл содержит список трех разработчиков, где каждый разработчик указан на отдельной строке, а имя и контактные данные разделены двоеточием «:». Для второго разработчика также указана его роль – Frontend developer.
Remembering Network Devices
A few years back when starting a new role providing 3 rd Level support for an international network with over one hundred devices in my remit, it became apparent very quickly I was going to struggle to remember all the IP addresses in a few days or even the host names for that matter. There was no standard tools being use to connect all the devices, Windows XP telnet seem to be the tool of choice.
Most of the devices had some standards naming conventions. Like site code and type of device. So Lon_SW1 would be switch 1 in London. I decided to dust of my scripting skills and make life easier for myself.
The Script
Once you† run the script you get prompted for some characters that make up the device name. So if i type “lon” not case-sensitive and hit enter then all the London devices are displayed, then chose the device from the numbered list and it will startup the putty session.
There are 3 bits of code to make this work
- DevAccess.cmd ñ this is the Windows CMD file to call the VBscript
- DevAccess0.1.vbs ñ this the main code
- Devlist.txt ñ list of devices, make sure you do not create any duplicates as it will not work,
Put them in a directory on your Windows PC and create a shortcut to DevAccess.cmd. You will need to download kitty.exe (http://www.9bis.net/kitty/) and put it in the same directory.
I had previously used putty at work without port number and used command line “putty -protocol ipaddress”, however when I wrote this post I needed to use “ipaddress:port number” †to access my lab console and changed my command line to “putty protocol://ipaddress:port” †which is ok for telnet; quite rightly Ben Johnson pointed out that putty does not support ssh using this command line format so I have†updated the code to use kitty.exe instead, which seems to work fine.
Here is a quick demo
DevAccess.cmd
REM **** Runs Scipt to Search and Connect to Devices
REM **** This works of the devlist.txt located on
REM **** c:program filesdevaccess
REM **** also have Putty.exe in the same directory as the script
ì%SYSTEMROOT%SYSTEM32CSCRIPT.EXEî //nologo ì%
DevAccess0.1.vbs
inifile=»devlist.txt»
Set objFSO = CreateObject(«Scripting.FileSystemObject»)
Dim oMyDevs
set oMyDevs = CreateObject(«Scripting.Dictionary»)
Const ForReading = 1
Dim aDeviceInfo
if objFSO.FileExists(inifile) then
Set objFile = objFSO.OpenTextFile(inifile, ForReading)
Do Until objFile.AtEndOfStream
strdev = objFile.ReadLine
aDeviceInfo = Split(strdev, «,», -1, 1)
oMyDevs.Add aDeviceInfo(0),»kitty » & aDeviceInfo(2) & «://» & aDeviceInfo(1) & » -title » & aDeviceInfo(0)
wscript.echo aDeviceInfo(0),»kitty » & aDeviceInfo(2) & «://» & aDeviceInfo(1) & » -title » & aDeviceInfo(0)
loop
objFile.Close
else
MsgBox inifile & » is missing, copy it from MyNMS»,0,»Missing Device Master List»
wscript.quit(0)
End If
set oShell=CreateObject(«Wscript.Shell»)
MyDevices = oMyDevs.Keys
do while 1
strInputChoice=»»
redim startkitty(1)
devicematch = InputBox(«Enter device characters»,»Search for Device (enter x to quit)». 0)
if ucase(devicematch)=»X» then
wscript.quit(0)
end if
index=0
Wscript.Echo «======== Device List =========================================== ) » & strDevice & » » & oMyDevs.Item(strDevice)
strInputChoice=strInputChoice & index & » ) » & strDevice &vbCR &vbLF
redim preserve startkitty(index)
startkitty(index)= oMyDevs.Item(strDevice)
end if
Next
Wscript.Echo «================================================================ OpenDevice». 0)
if ucase(opendevice)=»X» then
wscript.quit(0)
end if
if isnumeric(opendevice) then
if int(opendevice) > 0 and int(opendevice) <=index then
wscript.echo «Starting SSH sessions to » & startkitty(opendevice)
oShell.Run(startkitty(opendevice))
end if
end if
elseif index=1 then
wscript.echo «Starting SSH sessions to » & startkitty(1)
oShell.Run(startkitty(1))
else
wscript.echo «No Devices Found containing » & devicematch
end if
Loop
Devlist.txt
Belkin,192.168.1.31:23,telnet
Rack01R1,192.168.1.31:4001,telnet
Rack01R2,192.168.1.31:4002,telnet
Rack01R3,192.168.1.31:4003,telnet
Rack01R4,192.168.1.31:4004,telnet
Rack01R5,192.168.1.31:4005,telnet
Rack01R6,192.168.1.31:4006,telnet
Rack01R7,192.168.1.31:4007,telnet
Rack01R8,192.168.1.31:4008,telnet
Rack01R9,192.168.1.31:4009,telnet
Rack01R10,192.168.1.31:4010,telnet
Rack01R11,192.168.1.31:4011,telnet
Rack01R12,192.168.1.31:4012,telnet
PowerBar,192.168.1.31:4016,telnet
Summary
A quick method of navigating you way around devices, and if you change the telnet to ssh that should work too; the list above is just my LAB access at home, I do not want to be publishing customer site information.
Devlist txt что это
Привет друзья Все мы иногда что-то устанавливаем на компе, ну я имею ввиду всякий софт. Нужный и не очень, полезный и сомнительный. Вот когда вы устанавливаете программу на ПК, то почти всегда есть такое момент как лицензионное соглашение, в котором пишутся некие правила распространения программы, условия использования, авторство ну и прочая мало интересная инфа.. Так вот это соглашение и называется EULA
После установки программы также часто бывает, что в той папке куда поставилась прога, то там внутри тоже есть текстовые файлы, в имени которых упоминается слово EULA. В этих файлах также содержится текст лицензионного соглашения. Часто пользователи замечают у себя на компьютере файлы типа идет слово eula и потом некие циферки. Это все служебные файлы, которые можно удалить, они не несут никакой полезности.
Вот я нашел картинку в интернете, давайте глянем на ее внимательно:
Как видите здесь есть такие файлы как eula.1028, eula.1031, eula.1033 ну и так далее, это все можно удалить
Часто файлы eula оставляют установщики программ. Например есть такая программа, вернее установщик под названием vcredist_x86_2008.exe, вот он при запуске и потом уже в процессе установки мусорит файлами eula, install.res, и другими служебными файлами И интересно еще то, что часто такие файлы просто появляются в корне какого-то диска, вообще без причины, могут там быть еще такие файлы как install.exe, globdata.ini, install.ini, VC_RED.MSI… в интернетах говорят что такие файлы можно удалить..
Немного накопал еще инфы о EULA, оказывается что оно расшифровывается как End User License Agreement. И это типа соглашение конечного пользователя. В целом это юридический договор между производителем ПО и программой. В этом договоре написаны правила использования программы. Прикол, но я думаю что вы со мной согласны, что 98% юзеров этот договор и близко не читают…
Вот что Гугл говорит, если написать в него фразу eula что это:
Вот типичное соглашение EULA, которое мы почти всегда не читаем, а нажимаем просто Далее:
Кстати это вот вверху на картинке, то это вроде бы установка драйверов на звуковую карту C-MEDIA. То есть EULA встречается практически при установке любого софта, драйверов в том числе
Соглашение EULA было даже в каких-то древних или не от мира сего программах:
Что такое install.res.1028.dll и я должен удалить его? —
install.res.1028.dll это лишь небольшая часть всего набора временных файлов, которые автоматически создаются в корневом каталоге диска, который имеет наибольшее доступное пространство (из всей системы). Известно, что эти файлы появляются сразу после установки пользователем Распространяемый пакет Visual C ++ 2008 (VCRedist_x86.exe, VCRedist_x64.exe, VCRedist_ia64.exe) за Visual Studio 2008.
Почему это происходит?
Это определенно не нормальное поведение. Появление этих файлов на диске с наибольшим свободным пространством является результатом известной ошибки VCRedist это было исправлено в последнем Распространяемый пакет DirectX релизы.
Эти файлы создаются установщиком и должны создаваться внутри температура каталог. Вместо этого файлы ошибочно генерируются в корневом каталоге диска, на котором больше всего свободного места.
Безопасно ли удалять файлы?
Да. Файлы совершенно не нужны и могут быть безопасно удалены из вашей системы. Любой другой компонент Windows, включая библиотеку времени выполнения, не будет затронут удалением этих файлов. Вот полный список файлов, сгенерированных этой ошибкой, поэтому вы будете знать, что удалять, если решите избавиться от них:
Вскрываем, модифицируем и запаковываем Android-приложения
Иногда некоторые приложения на Android чем-то не устраивают пользователя. В качестве примера можно привести назойливую рекламу. А то бывает и так — всем хороша программа, да только перевод в ней или кривой, или вовсе отсутствует. Или, например, программа триальная, а получить полную версию возможности нет. Как же изменить ситуацию?
Введение
В этой статье мы поговорим о том, как разобрать пакет APK с приложением, рассмотрим его внутреннюю структуру, дизассемблируем и декомпилируем байт-код, а также попробуем внести в приложения несколько изменений, которые могут принести нам ту или иную выгоду.
Чтобы сделать все это самостоятельно, потребуются хотя бы начальные знания языка Java, на котором пишутся приложения для Android, и языка XML, который используется в Android повсеместно — от описания самого приложения и его прав доступа до хранения строк, которые будут выведены на экран. Также понадобится умение обращаться со специализированным консольным софтом.
Итак, что же представляет собой пакет APK, в котором распространяется абсолютно весь софт для Android?
Декомпиляция приложений
В статье мы работали только с дизассемблированным кодом приложения, однако если в большие приложения вносить более серьезные изменения, разобраться в коде smali будет гораздо сложнее. К счастью, мы можем декомпилировать код dex в Java-код, который будет хоть и не оригинальным и не компилируемым обратно, но гораздо более легким для чтения и понимания логики работы приложения. Чтобы сделать это, нам понадобятся два инструмента:
- dex2jar — транслятор байт-кода Dalvik в байт-код JVM, на основе которого мы сможем получить код на языке Java;
- jd-gui — сам декомпилятор, позволяющий получить из байт-кода JVM читаемый код Java. В качестве альтернативы можно использовать Jad (www.varaneckas.com/jad); хоть он и довольно старый, но в некоторых случаях генерирует более читаемый код, нежели Jd-gui.
Использовать их следует так. Сначала запускаем dex2jar, указывая в качестве аргумента путь до apk-пакета:
В результате в текущем каталоге появится Java-пакет mail.jar, который уже можно открыть в jd-gui для просмотра Java-кода.
Устройство APK-пакетов и их получение
Пакет приложения Android, по сути, является обычным ZIP-файлом, для просмотра содержимого и распаковки которого никаких специальных инструментов не требуется. Достаточно иметь архиватор — 7zip для Windows или консольный unzip в Linux. Но это что касается обертки. А что внутри? Внутри же у нас в общем случае такая структура:
- META-INF/ — содержит цифровой сертификат приложения, удостоверяющий его создателя, и контрольные суммы файлов пакета;
- res/ — различные ресурсы, которые приложение использует в своей работе, например изображения, декларативное описание интерфейса, а также другие данные;
- AndroidManifest.xml — описание приложения. Сюда входит, например, список требуемых разрешений, требуемая версия Android и необходимое разрешение экрана;
- classes.dex — компилированный байт-код приложения для виртуальной машины Dalvik;
- resources.arsc — тоже ресурсы, но другого рода — в частности, строки (да-да, этот файл можно использовать для русификации!).
Перечисленные файлы и каталоги есть если не во всех, то, пожалуй, в абсолютном большинстве APK. Однако стоит упомянуть еще несколько не столь распространенных файлов/каталогов:
- assets — аналог ресурсов. Основное отличие — для доступа к ресурсу необходимо знать его идентификатор, список asset’ов же можно получать динамически, используя метод AssetManager.list() в коде приложения;
- lib — нативные Linux-библиотеки, написанные с помощью NDK (Native Development Kit).
Этот каталог используют производители игр, помещая туда движок игры, написанный на C/C++, а также создатели высокопроизводительных приложений (например, Google Chrome). С устройством разобрались. Но как же получить сам файл пакета интересующего приложения? Поскольку без рута с устройства забрать файлы APK не представляется возможным (они лежат в каталоге /data/app), а рутить не всегда целесообразно, имеется как минимум три способа получить файл приложения на компьютер:
- расширение APK Downloader для Chrome;
- приложение Real APK Leecher;
- различные файлообменники и варезники.
Какой из них использовать — дело вкуса; мы предпочитаем использовать отдельные приложения, поэтому опишем использование Real APK Leecher, тем более что написан он на Java и, соответственно, работать будет хоть в винде, хоть в никсах.
После запуска программы необходимо заполнить три поля: Email, Password и Device ID — и выбрать язык. Первые два — e-mail и пароль твоего гуглоаккаунта, который ты используешь на устройстве. Третий же является идентификатором устройства, и его можно получить, набрав на номеронабирателе код ##8255## и затем найдя строку Device ID. При заполнении надо ввести только ID без префикса android-.
Настройка Real APK Leecher
Другие статьи в выпуске:
Хакер #170. Малварь для OS X
После заполнения и сохранения нередко выскакивает сообщение «Error while connecting to server». Оно не имеет отношения к Google Play, поэтому смело его игнорируй и ищи интересующие тебя пакеты.
Просмотр и модификация
Допустим, ты нашел интересующий тебя пакет, скачал, распаковал… и при попытке просмотра какого-нибудь XML-файла с удивлением обнаружил, что файл не текстовый. Чем же его декомпилировать и как вообще работать с пакетами? Неужели необходимо ставить SDK? Нет, SDK ставить вовсе не обязательно. На самом деле для всех шагов по распаковке, модификации и упаковке пакетов APK нужны следующие инструменты:
- архиватор ZIP для распаковки и запаковки;
- smali — ассемблер/дизассемблер байт-кода виртуальной машины Dalvik (code.google.com/p/smali);
- aapt — инструмент для запаковки ресурсов (по умолчанию ресурсы хранятся в бинарном виде для оптимизации производительности приложения). Входит в состав Android SDK, но может быть получен и отдельно;
- signer — инструмент для цифровой подписи модифицированного пакета (bit.ly/Rmrv4M).
Использовать все эти инструменты можно и по отдельности, но это неудобно, поэтому лучше воспользоваться более высокоуровневым софтом, построенным на их основе. Если ты работаешь в Linux или Mac OS X, то тут есть инструмент под названием apktool. Он позволяет распаковывать ресурсы в оригинальный вид (в том числе бинарные XML- и arsc-файлы), пересобирать пакет с измененными ресурсами, но не умеет подписывать пакеты, так что запускать утилиту signer придется вручную. Несмотря на то что утилита написана на Java, ее установка достаточно нестандартна. Сначала следует получить сам jar-файл:
Далее нам понадобится скрипт-обвязка для запуска apktool (он, кстати, доступен и для Windows), включающий в себя еще и утилиту aapt, которая понадобится для запаковки пакета:
Далее просто сваливаем содержимое обоих архивов в каталог
/bin и добавляем его в $PATH:
Если же ты работаешь в Windows, то для нее есть превосходный инструмент под названиемVirtuous Ten Studio, который также аккумулирует в себе все эти инструменты (включая сам apktool), но вместо CLI-интерфейса предоставляет пользователю интуитивно понятный графический интерфейс, с помощью которого можно выполнять операции по распаковке, дизассемблированию и декомпиляции в несколько кликов. Инструмент этот Donation-ware, то есть иногда появляются окошки с предложением получить лицензию, но это, в конце концов, можно и потерпеть. Описывать его не имеет никакого смысла, потому что разобраться в интерфейсе можно за несколько минут. А вот apktool, вследствие его консольной природы, следует обсудить подробнее.
Импорт APK в Virtuous Ten Studio
Рассмотрим опции apktool. Если вкратце, то имеются три основные команды: d (decode), b (build) и if (install framework). Если с первыми двумя командами все понятно, то что делает третья, условный оператор? Она распаковывает указанный UI-фреймворк, который необходим в тех случаях, когда ты препарируешь какой-либо системный пакет.
Рассмотрим наиболее интересные опции первой команды:
- -s — не дизассемблировать файлы dex;
- -r — не распаковывать ресурсы;
- -b — не вставлять отладочную информацию в результаты дизассемблирования файла dex;
- —frame-path — использовать указанный UI-фреймворк вместо встроенного в apktool. Теперь рассмотрим пару опций для команды b:
- -f — форсированная сборка без проверки изменений;
- -a — указываем путь к aapt (средство для сборки APK-архива), если ты по какой-то причине хочешь использовать его из другого источника.
Пользоваться apktool очень просто, для этого достаточно указать одну из команд и путь до APK, например:
После этого в каталоге mail появятся все извлеченные и дизассемблированные файлы пакета.
Препарирование. Отключаем рекламу
Теория — это, конечно, хорошо, но зачем она нужна, если мы не знаем, что делать с распакованным пакетом? Попробуем применить теорию с пользой для себя, а именно модифицируем какую-нибудь софтину так, чтобы она не показывала нам рекламу. Для примера пусть это будет Virtual Torch — виртуальный факел. Для нас эта софтина подойдет идеально, потому что она под завязку набита раздражающей рекламой и к тому же достаточно проста, чтобы не потеряться в дебрях кода.
Поиск кода рекламы в jd-gui
Итак, с помощью одного из приведенных способов скачай приложение из маркета. Если ты решил использовать Virtuous Ten Studio, просто открой APK-файл в приложении и распакуй его, для чего создай проект (File -> New project), затем в контекстном меню проекта выбери Import File. Если же твой выбор пал на apktool, то достаточно выполнить одну команду:
После этого в каталоге com.kauf.particle.virtualtorch появится файловое дерево, похожее на описанное в предыдущем разделе, но с дополнительным каталогом smali вместо dex-файлов и файлом apktool.yml. Первый содержит дизассемблированный код исполняемого dex-файла приложения, второй — служебную информацию, необходимую apktool для сборки пакета обратно.
Первое место, куда мы должны заглянуть, — это, конечно же, AndroidManifest.xml. И здесь мы сразу встречаем следующую строку:
Нетрудно догадаться, что она отвечает за предоставление приложению полномочий на использование интернет-соединения. По сути, если мы хотим просто избавиться от рекламы, нам, скорее всего, достаточно будет запретить приложению интернет. Попытаемся это сделать. Удаляем указанную строку и пробуем собрать софтину с помощью apktool:
В каталоге com.kauf.particle.virtualtorch/build/ появится результирующий APK-файл. Однако установить его не получится, так как он не имеет цифровой подписи и контрольных сумм файлов (в нем просто нет каталога META-INF/). Мы должны подписать пакет с помощью утилиты apk-signer. Запустили. Интерфейс состоит из двух вкладок — на первой (Key Generator) создаем ключи, на второй (APK Signer) подписываем. Чтобы создать наш приватный ключ, заполняем следующие поля:
- Target File — выходной файл хранилища ключей; в нем обычно хранится одна пара ключей;
- Password и Confirm — пароль для хранилища;
- Alias — имя ключа в хранилище;
- Alias password и Confirm — пароль секретного ключа;
- Validity — срок действия (в годах). Значение по умолчанию оптимально.
Остальные поля, в общем-то, необязательны — но необходимо заполнить хотя бы одно.
Создание ключа в apk-signer
WARNING
Чтобы подписать приложение с помощью apk-signer, ты должен установить Android SDK и указать полный путь до него в настройках приложения.
Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
Теперь этим ключом можно подписать APK. На вкладке APK Signer выбираем только что сгенерированный файл, вводим пароль, алиас ключа и пароль к нему, затем находим файл APK и смело жмем кнопку «Sign». Если все пройдет нормально, пакет будет подписан.
Так как мы подписали пакет нашим собственным ключом, он будет конфликтовать с оригинальным приложением, а это значит, что при попытке обновить софтину через маркет мы получим ошибку.
Цифровая подпись необходима только стороннему софту, поэтому если ты занимаешься модификацией системных приложений, которые устанавливаются копированием в каталог /system/app/, то подписывать их не нужно.
После этого скидываем пакет на смартфон, устанавливаем и запускаем. Вуаля, реклама пропала! Вместо нее, однако, появилось сообщение, что у нас нет интернета или отсутствуют соответствующие разрешения. По идее, этого могло бы и хватить, но сообщение выглядит раздражающе, да и, если честно, нам просто повезло с тупым приложением. Нормально написанная софтина, скорее всего, уточнит свои полномочия или проверит наличие интернет-соединения и в противном случае просто откажется запускаться. Как быть в этом случае? Конечно, править код.
Обычно авторы приложений создают специальные классы для вывода рекламы и вызывают методы этих классов во время запуска приложения или одной из его «активностей» (упрощенно говоря, экранов приложения). Попробуем найти эти классы. Идем в каталог smali, далее com (в org лежит только открытая графическая библиотека cocos2d), далее kauf (именно туда, потому что это имя разработчика и там лежит весь его код) — и вот он, каталог marketing. Внутри находим кучу файлов с расширением smali. Это классы, и наиболее примечателен из них класс Ad.smali, по названию которого нетрудно догадаться, что именно он выводит рекламу.
Мы могли бы изменить логику его работы, но гораздо проще будет тупо убрать вызовы любых его методов из самого приложения. Поэтому выходим из каталога marketing и идем в соседний каталог particle, а затем в virtualtorch. Особого внимания здесь заслуживает файл MainActivity.smali. Это стандартный для Android класс, который создается Android SDK и устанавливается в качестве точки входа в приложение (аналог функции main в Си). Открываем файл на редактирование.
Внутри находится код smali (местный ассемблер). Он довольно запутанный и трудный для чтения в силу своей низкоуровневой природы, поэтому мы не будем его изучать, а просто найдем все упоминания класса Ad в коде и закомментируем их. Вбиваем строку «Ad» в поиске и попадаем на строку 25:
Здесь создается поле ad для хранения объекта класса Ad. Комментируем с помощью установки знака ### перед строкой. Продолжаем поиск. Строка 423:
Здесь происходит создание объекта. Комментируем. Продолжаем поиск и находим в строках 433, 435, 466, 468, 738, 740, 800 и 802 обращения к методам класса Ad. Комментируем. Вроде все. Сохраняем. Теперь пакет необходимо собрать обратно и проверить его работоспособность и наличие рекламы. Для чистоты эксперимента возвращаем удаленную из AndroidManifest.xml строку, собираем пакет, подписываем и устанавливаем.
Наш подопытный кролик. Видна реклама Он же, но уже без рекламы
Оп-па! Реклама пропала только во время работы приложения, но осталась в главном меню, которое мы видим, когда запускаем софтину. Так, подождите, но ведь точка входа — это класс MainActivity, а реклама пропала во время работы приложения, но осталась в главном меню, значит, точка входа другая? Чтобы выявить истинную точку входа, вновь открываем файл AndroidManifest.xml. И да, в нем есть следующие строки:
Они говорят нам (и, что важнее, андроиду) о том, что активность с именем Start должна быть запущена в ответ на генерацию интента (события) android.intent.action.MAIN из категории android.intent.category.LAUNCHER. Это событие генерируется при тапе на иконку приложения в ланчере, поэтому оно и определяет точку входа, а именно класс Start. Скорее всего, программист сначала написал приложение без главного меню, точкой входа в которое был стандартный класс MainActivity, а затем добавил новое окно (активность), содержащее меню и описанное в классе Start, и вручную сделал его точкой входа.
Открываем файл Start.smali и вновь ищем строку «Ad», находим в строках 153 и 155 упоминание класса FirstAd. Он тоже есть в исходниках и, судя по названию, как раз и отвечает за показ объявлений на главном экране. Смотрим дальше, идет создание экземпляра класса FirstAd и интента, по контексту имеющего отношение к этому экземпляру, а дальше метка cond_10, условный переход на которую осуществляется аккурат перед созданием экземпляра класса:
Скорее всего, программа каким-то случайном образом вычисляет, нужно ли показывать рекламу на главном экране, и, если нет, перескакивает сразу на cond_10. Ок, упростим ей задачу и заменим условный переход на безусловный:
Больше упоминаний FirstAd в коде нет, поэтому закрываем файл и вновь собираем наш виртуальный факел с помощью apktool. Копируем на смартфон, устанавливаем, запускаем. Вуаля, вся реклама исчезла, с чем нас всех и поздравляем.
- Перевод приложений Android;
- пример снятия триала с приложения.
Итоги
Эта статья лишь краткое введение в методы вскрытия и модификации Android-приложений. За кадром остались многие вопросы, такие как снятие защиты, разбор обфусцированного кода, перевод и замена ресурсов приложения, а также модификация приложений, написанных с использованием Android NDK. Однако, имея базовые знания, разобраться во всем этом — лишь вопрос времени.