Closed. This question is off-topic。它当前不接受答案。
想改善这个问题吗? Update the question,所以它是on-topic,用于堆栈溢出。
5年前关闭。
我的讲师有一项任务是做一些逆向工程。在完成一些教程之后,我可以对基本的APK文件进行反向工程(没有proguard / dexguard)。
我的任务已经完成,但是现在我很好奇。我试图在Google上进行搜索,但未发现任何好处/有用。
是否可以使用proguard对APK进行反向工程以及如何进行?
编辑(不知道为什么人们投票结束这个问题,所以这是我到目前为止所做的):
我可以对一个受保护的apk进行反向工程,但是变量已更改(这使我很头疼):
有人可以帮助我,以便我对它进行完全反向工程吗?
否则,这将更加困难,您将需要习惯于阅读和理解许多受保护的字节码。
防御起来并不容易,但是例如,如果您没有保护旧版本的apk,那就可以。
想改善这个问题吗? Update the question,所以它是on-topic,用于堆栈溢出。
5年前关闭。
我的讲师有一项任务是做一些逆向工程。在完成一些教程之后,我可以对基本的APK文件进行反向工程(没有proguard / dexguard)。
我的任务已经完成,但是现在我很好奇。我试图在Google上进行搜索,但未发现任何好处/有用。
是否可以使用proguard对APK进行反向工程以及如何进行?
编辑(不知道为什么人们投票结束这个问题,所以这是我到目前为止所做的):
我可以对一个受保护的apk进行反向工程,但是变量已更改(这使我很头疼):
TextView I;
EditText J;
EditText K;
EditText L;
CheckBox M;
有人可以帮助我,以便我对它进行完全反向工程吗?
最佳答案
这是可能的,而且显然更加困难。
如果它是您自己的.apk,或者您有权访问该项目,则可以使用以下位置的proguard映射:
<project_root>/bin/proguard/mapping.txt
否则,这将更加困难,您将需要习惯于阅读和理解许多受保护的字节码。
防御起来并不容易,但是例如,如果您没有保护旧版本的apk,那就可以。
10-07 19:03