Android 反编译
主要流程
-
//反编译 apktool_2.3.4.jar d -f demo.apk //重新打包 apktool_2.3.4.jar b .\demo\ -
\dex2jar-2.0\d2j-dex2jar.bat demo\classes.dex -
打开dex2Jar反编译后的classes-dex2jar.jar文件即可查看java源码
jarsigner -verbose -keystore [your_key_store_path] -signedjar [signed_apk_name] [usigned_apk_name] [your_key_store_alias] -digestalg SHA1 -sigalg MD5withRSA
jarsigner -verbose -keystore swzg.keystore -signedjar signApp.apk YunzhongSdks.apk daxiang -digestalg SHA1 -sigalg MD5withRSA
本文介绍了Android应用的反编译流程,包括使用apktool进行反编译,dex2Jar工具转换Dex文件为Java源码,以及通过jd-gui查看源码。为了防止反编译,文章提到了代码混淆和应用签名的方法,如使用jarsigner进行签名操作以增强应用安全。
3397

被折叠的 条评论
为什么被折叠?



