网站首页 > 开源技术 正文
出于对反编译的好奇心,今天特意测试了一下安卓软件的反编译,好吧,废话少说,直奔主题。
首先下载软件,apk编辑器。像这样。
不是旁边那个编译器。
第二步,安装。这个都会。
第三步,直接打开。看下图
在这里,你可以选择安装包,第一个按钮。也可以选择已经安装好的软件,点第二个。
然后选择一个来反编译。我选ANDFTP。
根据实际情况,自己选择编译选项。我选第一个测试。
进入后是字符串界面。也是我们写App时的res/value/strings.xml文件
点击文件按钮。是主程序了。
点击dex to smali,你会发现,java被编译成smali文件了。但这个文件我们似乎很难看懂。可以下载smali2java软件试。因为我是用手机测试的,这个是电脑版的,我就不试了。
好了,就这么多。欢迎留言交流。
猜你喜欢
- 2025-09-12 爬虫中的那些反爬虫措施以及解决方法
- 2025-09-12 如何防止Android应用代码被窃_android防止hook
- 2025-09-12 这些小工具让你的Android 开发更高效
- 2025-09-12 手机Python编程神器——AidLearning
- 2025-09-12 app开发领域中说的套壳产品指的是什么
- 2025-09-12 Android中的run-as命令带来的安全问题
- 2025-09-12 使用Android的adb命令停止APP后台进程的方法
- 2025-09-12 全面揭秘:如何破解加密参数及其验证方法
- 2025-09-12 Android调试系列-使用android studio调试smali代码
- 2025-09-12 深圳嘉华学校安卓开发教程之完整性校验
你 发表评论:
欢迎- 09-12爬虫中的那些反爬虫措施以及解决方法
- 09-12如何防止Android应用代码被窃_android防止hook
- 09-12这些小工具让你的Android 开发更高效
- 09-12手机Python编程神器——AidLearning
- 09-12app开发领域中说的套壳产品指的是什么
- 09-12Android中的run-as命令带来的安全问题
- 09-12使用Android的adb命令停止APP后台进程的方法
- 09-12全面揭秘:如何破解加密参数及其验证方法
- 最近发表
- 标签列表
-
- jdk (81)
- putty (66)
- rufus (78)
- 内网穿透 (89)
- okhttp (70)
- powertoys (74)
- windowsterminal (81)
- netcat (65)
- ghostscript (65)
- veracrypt (65)
- asp.netcore (70)
- wrk (67)
- aspose.words (80)
- itk (80)
- ajaxfileupload.js (66)
- sqlhelper (67)
- express.js (67)
- phpmailer (67)
- xjar (70)
- redisclient (78)
- wakeonlan (66)
- tinygo (85)
- startbbs (72)
- webftp (82)
- vsvim (79)
本文暂时没有评论,来添加一个吧(●'◡'●)