误报毒成为不少开发者深感心烦的状况,特别是自身合规应用由于包名或者签名等同于某些“问题软件”碰巧相似并且被安全软件阻拦的时候,正规的再次打包以及发布流程繁杂又效率差。
关键致使误报毒情况出现的缘由在于,有一些安全软件的检测机制会把特定的包名或者签名简单地标记作存在风险。最有用的应对办法是直接对这些基础信息进行修改。这个系统就是基于此而设计的,它依照设定自动完成包名与签名的更换,以及APK重打包跟上传覆盖的流程,把原本需要多步手工操作才能完成的工作在几分钟之内压缩完成。
运行这个程序,是需要进行Java开发环境配置的,请去确保,你的电脑已经安装了JDK 8 ,或者是更高的版本,并且要正确地配置好JAVA_HOME环境变量,与此同时,系统是需要具备基础的命令行操作能力的,这是因为部分流程可能是通过脚本执行的,要准备好你自己的APK文件,还有需要更换的包名规则,以及新的签名密钥库。
得到程序源码的压缩包,此压缩包要从可靠的来源获取,于本地目录内将其解压。借助IDEA或者Eclipse等Java IDE,导入这个项目,等待依赖项自动加载完成。检查项目配置文件,一般来讲是properties或者yaml文件,按照注明与提示,填入服务器上传路径、签名文件等关键参数。完成上述操作后,直接运行主类就能启动程序。
你要在程序配置文件里,详细去设定包名生成规则,比如说,能够设定基础包名“com.company.app”,并且启用随机后缀功能,签名配置部分,要提供你的新签名密钥库路径、别名以及密码,程序会用这些信息为修改后的应用重新签名,以此确保新APK能够正常安装。
放置你的原始APK文件于程序所指定的输入目录之中。于控制台界面挑选“打包并更换”功能,程序会自动解析原始APK,依据预设的规则生成新的包名,替换掉所有相关资源里的旧包名引用,接着使用新密钥予以签名,最终输出全新的APK文件至输出目录。整个过程并不需要人工来进行干预。
程序包含了FTP或者类似于此协议的上传部分,新APK产生之后,它能够自动跟预设的服务器相连,把文件传达到指定的目录里,直接将原本的下载文件覆盖掉,这表明当用户去访问原来的下载链接时,会直接得到已更新包名以及签名的新版本应用,达成了无缝更新,用户那一端几乎没有感觉。
对于那已经开展深度加固或者锁定核心参数的APK,这般自动化工具通常没办法处置。你在运用之前,有没有确认过自身的APK文件未曾作此类特别处理,用以避免操作失败呀?欢迎在评论区分享你的测试经验或者碰到的难题。



