展开android APK文件,并反编译查看源码

你刚刚制作了一个优秀android app。你花了时间精力,但是有一些人破解你的应用,偷走了你的思想和源码。

获取app的源码很简单吗?下面的短文介绍了你的源码在默认编译的时候并不安全,而且很容易反编译到源码。


推荐的工具 dex2jar 和JD-GUI, 支持Windows,Linux,Mac系统。

dex2jar工具读取Dalvik执行文件并转化为标准Jar文件格式,JD-GUI读取Jar文件并反编译class文件。


为了简单,我们创建一个新的android应用。

android create project --target 3 --name Test --path . --activity TestActivity --package com.protectyourcode.test
android list targets  //查看可用目标

构建

ant debug

生成bin/Test-debug.apk文件,用7-zip解压软件解压apk文件,如果你用的mac或linux系统可以用unzip命令解压,如下

unzip Test-debug.apk



解压生成的目录和文件,其中cleases.dex 包含源码,用dex2jar 转换成jar文件。


然后用JD-GUI打开jar文件


android提供了混淆机制来保护你的代码,混淆并不是对你的代码进行加密,而是让反编译出来的代码难以阅读。


我的个人博客


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章