apk的反编译,你的程序多不安全

今天在看别人程序的时候,发现程序编译通不过,但是项目里bin目录里的apk文件确实是正常运行,然后就怀疑这位同学有些猫腻。之后就想到了反编译他的apk文件看看代码,


在google一下之后使用了如此方法:

源:http://blog.csdn.net/ithomer/article/details/6727581

dex2jar(google code)

jdgui(google code),最新版本请见 官方


我的做法是,解压dex2jar,

将apk后缀改为zip应该是能被winrar之类的软件识别就行,解压之后得到一个 classes.dex文件,将其放到和dex2jar.bat平级的目录,其实放到哪都一样,只要之后的命令行代码做相应的修改就行了

下一步,打开cmd,之后进入dex2jar.bat所在目录,运行命令

dex2jar.bat    classes.dex

done!发现目录下生成一个jar文件,这个就是编译之后的文件,如果你想直接解压来看的话,估计会看到一堆.class文件,

然后用jdgui打开jar文件 ,所有的代码就展现在眼前了。

发布了43 篇原创文章 · 获赞 2 · 访问量 6万+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章