apk的反編譯,你的程序多不安全

今天在看別人程序的時候,發現程序編譯通不過,但是項目裏bin目錄裏的apk文件確實是正常運行,然後就懷疑這位同學有些貓膩。之後就想到了反編譯他的apk文件看看代碼,


在google一下之後使用瞭如此方法:

源:http://blog.csdn.net/ithomer/article/details/6727581

dex2jar(google code)

jdgui(google code),最新版本請見 官方


我的做法是,解壓dex2jar,

將apk後綴改爲zip應該是能被winrar之類的軟件識別就行,解壓之後得到一個 classes.dex文件,將其放到和dex2jar.bat平級的目錄,其實放到哪都一樣,只要之後的命令行代碼做相應的修改就行了

下一步,打開cmd,之後進入dex2jar.bat所在目錄,運行命令

dex2jar.bat    classes.dex

done!發現目錄下生成一個jar文件,這個就是編譯之後的文件,如果你想直接解壓來看的話,估計會看到一堆.class文件,

然後用jdgui打開jar文件 ,所有的代碼就展現在眼前了。

發佈了43 篇原創文章 · 獲贊 2 · 訪問量 6萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章