Android混淆、反编译以及反破解的简单回顾
来源:互联网 发布:还原精灵软件网络 编辑:程序博客网 时间:2024/05/01 17:39
http://vaero.blog.51cto.com/blog/4350852/856014
注意:在签名发布apk时才会混淆,直接Run As在bin目录下的apk是不被混淆的。签名发布:右键工程->Android Tools->Export Signed Application Package…
如何生成签名,可以参考《Android 数字签名学习笔记》。
- -dontwarn android.support.**
- -libraryjars lib/android-support-v4.jar
- -keep class android.support.v4.** {
- *;
- }
Manual->Examples->A simple Android activity&A complete Android application
- @echo off
- title APK反编译[by Join]
- rem apktool目录
- set p_at="E:\zhao\environment\decompile\apktool"
- rem dex2jar目录
- set p_dj="E:\zhao\environment\decompile\dex2jar-0.0.9.8"
- rem dex2jar后缀
- set suffix=_dex2jar.jar
- if "%~1"=="" echo 请将apk直接拖放至bat文件!&goto :over
- rem 增加apktool路径
- set path=%p_at%;%p_dj%;%path%
- setlocal enabledelayedexpansion
- if /i "%~x1"==".apk" (
- echo apktool处理"%~nx1"中...
- apktool d "%~1" "%~dpn1"
- echo dex2jar处理"%~nx1"中...
- dex2jar.bat "%~1"
- rem dex2jar执行后直接结束了==
- echo 移动文件"%~n1!suffix!"中...
- ) else (
- echo 文件类型错误:不支持%~x1!
- )
- :over
- echo.
- @pause>nul
A class loader that loads classes from .jar and .apk files containing a classes.dex entry.
Provides a simple ClassLoader implementation that operates on a list of files and directories in the local file system, but does not attempt to load classes from the network.
五、补充——反编译odex文件
1. 下载baksmali-1.3.2.jar & smali-1.3.2.jar
java -Xmx512m -jar baksmali-1.3.2.jar -x framework.odex -o out(反编译进out目录)
java -Xmx512M -jar smali-1.3.2.jar -o classes.dex out(重新生成classes.dex)
第一条命令的话,现版本-a默认为14。出UNEXPECTED TOP-LEVEL EXCEPTION,可能是这出错,记得指定正确。-c,默认会找5个核心CLASSPATH,其他自己指定了。
- Android混淆、反编译以及反破解的简单回顾
- Android混淆、反编译以及反破解的简单回顾
- Android混淆、反编译以及反破解的简单回顾
- Android混淆、反编译以及反破解的简单回顾
- Android混淆、反编译以及反破解的简单回顾
- android 混淆,反编译,反破解的简单说明和认识
- .net破解一(反编译,反混淆-剥壳)
- 反编译以及代码混淆的简单介绍
- Android混淆编译、反混淆、反编译
- Android 混淆与反编译的简单记录
- .net破解一(反编译,反混淆-剥壳,工具推荐)
- .net破解一(反编译,反混淆-剥壳,工具推荐)
- Android APK反编译以及代码混淆
- Winform JAVA程序破解,以及反混淆工具
- C# dll反混淆,反编译
- APK反破解之一:Android Java混淆(ProGuard)
- APK反破解之一:Android Java混淆(ProGuard)
- APK反破解之一:Android Java混淆(ProGuard)
- C++是如何利用虚函数实现多态性的?
- NDK的Windwos环境搭建
- 删除一组数中重复的数字
- 用1、2、2、3、4、5这六个数字,写一个main函数,打印出所有不同的排列
- perl的map函数
- Android混淆、反编译以及反破解的简单回顾
- 关于递归法逆向输出字符串
- BusyBox Vi Reference
- 电脑Administrator账户恢复
- 其实Unix很简单
- android 镜像image解析(二)
- RCP开发中,点位符的巧妙运用
- make uImage 出错一例
- firefox调试