【问题标题】:Reverse Enggineering android application逆向工程安卓应用
【发布时间】:2020-06-13 03:25:46
【问题描述】:

我正在尝试使用 apktool 对我自己的应用程序进行逆向工程。反编译后,我无法在 smali 文件夹中看到我的 pacakage 名称。在 res 文件夹中,所有文件都是可见的。以下是我使用的构建配置,

minifyEnabled false
            multiDexEnabled true
            proguardFiles getDefaultProguardFile('proguard-android-optimize.txt'), 'proguard-rules.pro'
            manifestPlaceholders = [enableCrashReporting: "true"]

【问题讨论】:

    标签: android reverse-engineering


    【解决方案1】:

    Smali 文件是通过反编译 DEX(Dalvik 可执行文件)创建的。我不知道您为什么要在其中搜索您的包名,但您无法将 smali 文件反编译为 java 源代码。如果你想要java源,那就用不同的方法来反编译。

    您可以使用 dex2jar 和 JdGui 谷歌它你会发现。 1.将您的 APK 重命名为 .zip 扩展名。 2.打开它并找到classes.dex 3.使用dex2jar将Dex文件反编译成jar。 4.用jdGui打开反编译的jar文件。 你会在那里找到你的包和源代码。

    注意:如果您使用 multidex=true,那么您会在 APK 中找到多个 dex 文件。

    【讨论】:

      猜你喜欢
      • 2019-08-16
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2021-04-11
      • 2012-08-26
      • 2013-03-27
      • 1970-01-01
      • 2011-07-01
      相关资源
      最近更新 更多