
如果是要获得手机上的已安装的APP的包名,那么请下载包名查看器软件,直接可以查看
现在要说的是有一个APP安装包,获取包名的方法:(需要安装NotePad++)
将安装包后缀apk改为zip(rar)
双击打开解压包,找到AndroidManifestxml,将它单独解压出来即可
将这个文件单独解压出来后,使用NotePad++打开,查找"manifest",跟着它后面的就是包名(查找"activity",跟着它后面的就是活动名)
如果没有NotePad++也可以尝试在线查看xml文件,查找manifest关键字
直接用WinRAR的安卓版就可以删除Zip压缩包的文件,具体方法为:1、 点击压缩包,在打开的窗口中选择“选项→文件列表→平面文件夹查看”。这时,压缩包里所有的文件都会在窗口中显示出来。2、点击“文件→选定一组”,输入tif;再次执行此 *** 作,输入bmp,即可选中所有TIF、BMP文件。单击WinRAR工具栏上的“删除”按钮,一段时间后,这些文件就从压缩包里删除了。
一updatezip结构目录
二对结构目录的解析
1META-INF:包含升级脚本、脚本解释器、签名信息。
备注:
在具体升级时,对updatezip包检查时大致会分三步:
①检验SF文件与RSA文件是否匹配。
②检验MANIFESTMF与签名文件中的digest是否一致。
③检验包中的文件与MANIFEST中所描述的是否一致
2system包
1)systemnewdat:它实际上是由systemtransferlist描述的一个稀疏数组,这个过程的主要目的是降低otazip的大小,将systemimg转换成为稀疏数组描述。
2)systempatchdat:升级包中用于patch的数据
3)systemtransferlist:升级命令执行列表,由build/tools/releasetools/blockimgdiffpy生成
三update包的签名
1签名脚本:
java -Xmx2048m -jar signapkjar -w testkeyx509pem testkeypk8 update_tmpzip update_signedzip
注:
可能有些updatezip的签名方式不一样。
更准确的方法是查看log:
/out/target/product/{project}_otapackagelog中的最后几行标注的,其中,它也详细的标注了所用的签名文件所在的目录
2一般签名:key
testkeyx509pem
获取路径:build/target/product/security/testkeyx509pem
testkeypk8
获取路径:build/target/product/security/testkeypk8
注: pem/pk8的准确来源,可从源包(做差分包的包)的MATA/mic_infotxt中查看 default_system_dev_certificate=build/target/product/security/testkey
signapkjar
获取路径:out/host/linux-x86/framework/signapkjar
-Xmx2048m
获取路径:
build\tools\releasetools下的commonpy:
selfjava_args -- 对应Xmx2048m的来源
selfsignapk_path -- 对应signapkjar的来源
3案例
四update脚本updater-script详解
对应的实现路径为:bootable\recovery\updater\installcpp
五系统编译的全量包和差分包来源
1全量包
2差分包
3框架图
参考学习
>
下载的软件后缀名是apk了,但在电脑上确变成zip?这种情况,不要解压,按以下方法:
1、如果是显示“apkzip”,直接重命名,去掉“zip”就即可;
2、如果你的电脑默认“不显示已知文件扩展名”,你改了电脑设置就会看到第一项那样的名字,然后重命名即可变成真正的apk。
这样,就可以在手机上安装了。
以上就是关于如何简单快速获取Android应用包名全部的内容,包括:如何简单快速获取Android应用包名、android的zip用什么压缩、Android之Recovery业务(三)-update.zip制作等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)