android反加固,android反编译与加固
今天跟大家讲一讲Android如何进行反编译和加固。直接进入主题,工欲善其事必先利其器,先介绍下我们使用的工具。1,AndroidCrackTool 2.5 10-11.dmg(Mac上的安装文件)用来查看AndroidManifest.xml文件的。如果你是直接解压的,那么AndroidManifest.xml是乱码,使用这个工具后就一览无余。2,dex2jar.sh用来将dex文件生成ja..
今天跟大家讲一讲Android如何进行反编译和加固。
直接进入主题,工欲善其事必先利其器,先介绍下我们使用的工具。
1,AndroidCrackTool 2.5 10-11.dmg(Mac上的安装文件)用来查看AndroidManifest.xml文件的。如果你是直接解压的,那么AndroidManifest.xml是乱码,
使用这个工具后就一览无余。
2,dex2jar.sh 用来将dex文件生成jar文件,成了jar文件相信大家都知道怎么做了
3,jd-gui工具。查看jar文件的二进制反编译工具
好了,介绍完了,我们来上手做一做。
先来安装软件,解压我的appfby.zip文件
image.png
这是一个齐全的反编译工具包。
点击安装,记得跟它给权限,安装成功后就是这样的
图标还是挺好看的
image.png
我们先来生成资源文件:
点击这个应用,
image.png
OK,在你的输出文件里就可以尽情的查看资源文件了,
image.png
好,有了资源文件,我们现在需要查看一下源码。
按照我说的做,
将你的apk文件名改成Zip或rar,然后用解压工具打开,你可以看到一个classes.dex文件。
将它复制到解压后的文件夹里,如果提示存在请选择替换
image.png
然后在这里打开终端,输入命令:sh dex2jar.sh classes.dex
image.png
你会看到文件夹里多了一个classes_dex2jar.jar
这里就是我们需要的源码了。
最后用到我们的jd-gui工具,打开工具,然后点击open即可打开我们的classes_dex2jar.jar文件里面的详情了。
好了,到这里就开同时查看我们的资源文件与源码文件了。
如果是加固后的apk文件,在反编译后源码还是被混淆的,不方便查看,得用更高级的反编译软件了,
所有在这里提醒Android开发的同学们,为了网络安全,请选择加固后再发布你的APP。
下面介绍如何加固应用并一步实现打渠道包:
1,使用360加固助手
2,酷传加固助手
告别繁琐。
更多推荐
所有评论(0)