Closed. This question is off-topic。它当前不接受答案。
                            
                        
                    
                
                            
                                
                
                        
                            
                        
                    
                        
                            想改善这个问题吗? Update the question,所以它是on-topic,用于堆栈溢出。
                        
                        5年前关闭。
                                                                                            
                
        
我的讲师有一项任务是做一些逆向工程。在完成一些教程之后,我可以对基本的APK文件进行反向工程(没有proguard / dexguard)。

我的任务已经完成,但是现在我很好奇。我试图在Google上进行搜索,但未发现任何好处/有用。

是否可以使用proguard对APK进行反向工程以及如何进行?

编辑(不知道为什么人们投票结束这个问题,所以这是我到目前为止所做的):

我可以对一个受保护的apk进行反向工程,但是变量已更改(这使我很头疼):

  TextView I;
  EditText J;
  EditText K;
  EditText L;
  CheckBox M;


有人可以帮助我,以便我对它进行完全反向工程吗?

最佳答案

这是可能的,而且显然更加困难。

如果它是您自己的.apk,或者您有权访问该项目,则可以使用以下位置的proguard映射:

<project_root>/bin/proguard/mapping.txt


否则,这将更加困难,您将需要习惯于阅读和理解许多受保护的字节码。
防御起来并不容易,但是例如,如果您没有保护旧版本的apk,那就可以。

10-07 19:03