MT Manager (VIP) - Мощный файловый менеджер для управления файлами и работы с андроид приложениями. Программа сочетает в себе функции файлового менеджера и редактора APK, а одной из её основных черт является способность работать в двух окнах, что значительно упрощает управление файлами. Кроме того, MT Manager предоставляет возможность редактирования и анализа APK-файлов, поддерживает работу с архивами разных форматов и имеет интегрированный терминальный эмулятор с расширенным набором утилит. Он может похвастаться обширным функционалом для работы с файловой системой, включая возможности для пользователей с и без root-доступа.
Согласно новым требованиям AppStore, targetSdkVersion для MT Manager был обновлен до версии 30, что влечет за собой ряд изменений. Главное новшество касается удаления доступа к каталогу данных приложения для выполнения файлов. Это существенно повлияло на работу эмулятора терминала: ранее было возможно разместить исполняемый файл в домашнем каталоге, используя chmod +x, и выполнять его, но теперь такое действие недоступно.
Кроме того, для владельцев устройств с правами ROOT, если команда su не поддерживает настройку пространства имен соединений, то после доступа в каталог /data/data видны всего две папки. Это особенно актуально для устройств ROOT от Meizu. Если обновления повлияли на вашу работу, можно загрузить targetSdkVersion 28 версию для устранения этих проблем.
Поступила обратная связь от пользователей: после возврата с версии targetSdkVersion 30 на targetSdkVersion 28 возникли трудности с установкой пакета расширения терминала. Эта проблема решается удалением и новой инсталляцией пакета.
Кроме того, для владельцев устройств с правами ROOT, если команда su не поддерживает настройку пространства имен соединений, то после доступа в каталог /data/data видны всего две папки. Это особенно актуально для устройств ROOT от Meizu. Если обновления повлияли на вашу работу, можно загрузить targetSdkVersion 28 версию для устранения этих проблем.
Поступила обратная связь от пользователей: после возврата с версии targetSdkVersion 30 на targetSdkVersion 28 возникли трудности с установкой пакета расширения терминала. Эта проблема решается удалением и новой инсталляцией пакета.
💎 - Необходим VIP-статус аккаунта
- Портретный и ландшафтный режимы
- Поддержка root
- Пакетные операции (переименование, удаление, копирование, перемещение)
- Подпись APK, автоподпись после редактирования
- 💎 Поддержка подписей keystore и jks
- Клонирование APK
- Оптимизация APK, Zipalign + Ультра сжатия (опционально - для тех файлов что сжимаются с нормальным сжатием; для всех)
- 💎 Шифрование и расшифровка ресурсов APK (для free только шифровка, с дефолтным именем ресурсов - MT_Bin)
- Создание резервной копии (.bak)
- История поиска
- Текстовый редактор с подсветкой синтаксиса
- 💎 Сравнение текстовых файлов
- 💎 Сравнение dex
- 💎 Сравнение arsc
- 💎 Сравнение axml (всех xml в apk)
- Сравнение содержимого zip / apk
- Разделение и объединение файлов
- Шифрование / расшифровка файлов
- Создание ярлыков на домашний экран или в меню иконки MT (shortcut)
- Просмотр шрифтов (.ttf)
- Выполнение скриптов
- Работа с архивами RAR, ZIP, 7z, TAR, GZ, BZ2
- Прямое создания многоуровневых папок
- 💎 Плагины перевода (Google, Yandex, Baidu и другие от сообщества)
- Просмотр активити с плавающим окном
- Эмулятор терминала
- Удаленное управление (локальный FTP)
- Извлечение установленных приложений
- Редактор arsc
- 💎 Редактор arsc+
- 💎 Запрос ресурсов
- Поиск в XML файлах
- Поиск по ID в arsc
- Удаление и добавление локализаций
- Перевод ресурсов
- 💎 Удаление проверки подписи
- Быстрый перенос уникальных строк в нужную локализацию
- Поддержка словарей в переводчике
- Удобное изменение цвета в arsc
- 💎 Декомпиляция / Компиляция XML (для free ограничение в 200 строк)
- Редактор dex
- Редактор dex+
- 💎 Исправление dex
- Просмотр / редактирование / удаление / добавление классов, методов, полей и констант
- Dex2Jar
- Объединение нескольких dex
- Переводчик dex
- 💎 Просмотр java кода, smali2java
- Прыжки / Быстрые переходы к классам, методам, полям, меткам (:cond, :goto, :catch, :pswitch и т.д.) и их упоминаниям
- Поиск упоминаний / вызовов полей и методов
- Поиск переопределенных методов
- 💎 Расшифровка dex
- 💎 Расшифровка dex строк
- 💎 Антисплит apks > apk
- Встраивание логгера в apk
- Множественный выбор при удалении / извлечении классов/пакетов в dex+
- 💎 Облачное резервное копирование
- 💎 Ускоренный ввод кода в xml и smali файлах
- 💎 Hex редактор (для free только просмотр, без возможности сохранить изменения)
- 💎 id2name в xml декомпиляторе (отображения имён вместо id)
- 💎 Просмотр методов в виде блок-схемы (smali)
- Просмотр svg и xml (vector drawable)
- Конвертация svg в xml (vector drawable)
- Установка apks / xapk
- Определение цвета (пикселей) элементов в других приложениях
- Jar2dex
- 💎 Подключение к FTP, FTPS, SFTP, SMB, WebDav (для free доступен только FTP)
- Перераспределение dex (объединить / разъеденить)
- Встраивания в documents provider (патч для возможности доступа к папкам приложения с данными, без root)
Особенности приложения:
- Двухоконный режим;
- Редактор dex для работы со smali кодом;
- Управление архивами ZIP, RAR, 7z и другими;
- Инструменты для модификации и подписи APK;
- Доступ к android/data и android/obb даже без root;
- Поддержка перевода приложений с помощью плагинов;
- Возможности сравнения файлов для анализа изменений;
- Обширные функции для работы с кодами и ресурсами APK;
- Встроенный терминальный эмулятор с расширенными утилитами.
- Update check patched;
- Arsc editor plus;
- XML decompilation (no Id2Name, Not support pseudo encrypted file);
- Hex editor;
- Smali to Java (Only for Dex+ , Jadx only, Offline, Not support latest smali instructions);
- Smali method to Java;
- Signature killer;
- Resources anti-confuse;
- Resource querier;
- Dex redivision;
- Antisplit (Apks2Apk);
- Plugin function;
- Signature Importer;
- Custom package name in apk cloning;
- App cloning with new method;
- Axml comparison;
- Text comparison;
- Dex comparison;
- Arsc comparison;
- Repair dex file;
- FTPS SFTP SMB WebDav network storage;
- Unlimited Dictionaries;
- Resource query menu (from AXML editor);
- Auto translation (from Editor floating menu, Dex string and Resource string translate);
- Auto completion (Dex Editing);
- Batch dex class deletion;
- Batch apk extraction;
- Function bar import / export;
- Apk extraction preferences.
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 1
Версия
2.19.0 (25080415) / 2.14.5
OS(MIN)
Android 5.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать MT Manager (VIP) v2.19.0 (25080415) / 2.14.5 бесплатно на андроид
Оригинальная версия:
apk
targetSdkVersion 30
MT Manager v2.19.0 (25080415) (API 30) apk 26.71 Mb 72
MT Manager v2.19.0-clone (25080415) (API 30) apk 26.7 Mb 2
MT Manager v2.19.0 (25080415) (API 30) apk 26.71 Mb 72
Версия
2.19.0 (25080415)
Архитектуры
ARMv7, ARM64, x86, x86_64
OS(MIN)
Android 5.0+
(API 21)
06.08.2025, 14:26
Хеш-суммы файла
Информация о подписи
Список исключений
Обнаружено:0 / 65
Файл
mt_2190.apk
Имя
MT Manager
Пакет
bin.mt.plus
MD5
4a8f16b6859e7d1d836f6c79ca55d7b1
SHA-1
9f2907c17037c3864d22a4ce7ef42c92543e347f
SHA-256
d10a96d695b893ad3cb84cd36b9502714798ee120dc7d8f9c5447ca7bec57c74
Проверка
Подпись
CN=bin
Имя
bin
Действует от
20.06.2013 16:53:19 MSK
Действует до
21.10.3012 14:53:19 MSK
MD5
1a32f661095560285c0f7ea0b521cb45
SHA-1
9779572c0ec948c3502d7985f9590fbfbde1ab24
SHA-256
8501dd29dc8b452391ff427936591e19c4bdc1bdd9f15ee8e5ace4e8b74cc96b
Серийник
24adf7de
Схема
v1 + v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
65
MT Manager v2.19.0-clone (25080415) (API 30) apk 26.7 Mb 2
Версия
2.19.0-clone (25080415)
Архитектуры
ARMv7, ARM64, x86, x86_64
OS(MIN)
Android 5.0+
(API 21)
06.08.2025, 14:27
Хеш-суммы файла
Информация о подписи
Список исключений
Обнаружено:0 / 64
Файл
mt_2190-clone.apk
Имя
MT Manager
Пакет
bin.mt.plus.canary
MD5
0376c5e9cafeb91a4c5c4f035d80556a
SHA-1
37c9fdf652b0a1619d812fd4534be68feac61352
SHA-256
08dc5c7bfb53b16eeab4136ac9f98b17022ddfdabf4a7d3f0aceead9921e8b27
Проверка
Подпись
CN=bin
Имя
bin
Действует от
20.06.2013 16:53:19 MSK
Действует до
21.10.3012 14:53:19 MSK
MD5
1a32f661095560285c0f7ea0b521cb45
SHA-1
9779572c0ec948c3502d7985f9590fbfbde1ab24
SHA-256
8501dd29dc8b452391ff427936591e19c4bdc1bdd9f15ee8e5ace4e8b74cc96b
Серийник
24adf7de
Схема
v1 + v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
64
targetSdkVersion 28
MT Manager v2.19.0 (25080415) (API 28) apk 26.71 Mb 6
MT Manager v2.19.0-clone (25080415) (API 28) apk 26.7 Mb 3
Мод от Modder Hub:MT Manager v2.19.0 (25080415) (API 28) apk 26.71 Mb 6
Версия
2.19.0 (25080415)
Архитектуры
ARMv7, ARM64, x86, x86_64
OS(MIN)
Android 5.0+
(API 21)
06.08.2025, 14:28
Хеш-суммы файла
Информация о подписи
Список исключений
Обнаружено:0 / 53
Файл
mt_2190-target28.apk
Имя
MT Manager
Пакет
bin.mt.plus
MD5
b71897904e9d3c25cdf9148d68755b94
SHA-1
2d56bdc7df375a91a6456a607e9344a33c9521e6
SHA-256
e29234e866451c0a898d6041d7a14a2572e4129e514e4187b4aa88c3cc650108
Проверка
Подпись
CN=bin
Имя
bin
Действует от
20.06.2013 16:53:19 MSK
Действует до
21.10.3012 14:53:19 MSK
MD5
1a32f661095560285c0f7ea0b521cb45
SHA-1
9779572c0ec948c3502d7985f9590fbfbde1ab24
SHA-256
8501dd29dc8b452391ff427936591e19c4bdc1bdd9f15ee8e5ace4e8b74cc96b
Серийник
24adf7de
Схема
v1 + v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
53
MT Manager v2.19.0-clone (25080415) (API 28) apk 26.7 Mb 3
Версия
2.19.0-clone (25080415)
Архитектуры
ARMv7, ARM64, x86, x86_64
OS(MIN)
Android 5.0+
(API 21)
06.08.2025, 14:29
Хеш-суммы файла
Информация о подписи
Список исключений
Обнаружено:0 / 65
Файл
mt_2190-clone-target28.apk
Имя
MT Manager
Пакет
bin.mt.plus.canary
MD5
a0d78ba823cfd712a717ed5b5fdc8ad8
SHA-1
914d296fb6e67b2991ae1b498afe2c9d3aee9b69
SHA-256
22702f213648d9db3fd1208b9ebc47f7cb50e550f1841b5242ca531ecf5b9471
Проверка
Подпись
CN=bin
Имя
bin
Действует от
20.06.2013 16:53:19 MSK
Действует до
21.10.3012 14:53:19 MSK
MD5
1a32f661095560285c0f7ea0b521cb45
SHA-1
9779572c0ec948c3502d7985f9590fbfbde1ab24
SHA-256
8501dd29dc8b452391ff427936591e19c4bdc1bdd9f15ee8e5ace4e8b74cc96b
Серийник
24adf7de
Схема
v1 + v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
65
MT Manager v2.14.5-clone (v6) (05.02.25) (VIP)
26.3 Mb
APKadmin
Актуальные обновления
(tg@r_device)
Тех. поддержка по root
(vk@r_device)
Помощь по сайту