代码混淆和baksmali,smali反编译研究

本文介绍如何通过代码混淆来保护安卓应用,并提供了一种将混淆后的APK进行反编译的方法。从配置proguard.cfg文件开始,到使用baksmali、smali等工具完成反编译流程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.代码混淆

  网上说的那些只支持2.2以上可以不用理会.跟着这个步骤做就可以了.

  1.1混淆非常简单.先看看项目根目录是否有生成proguard.cfg,一般最新的adt都会自动生成.

  1.2如果没有的话,创建这个文件,内容如下

    

View Code

  1.3然后在project.properties文件里添加一行代码proguard.config=proguard.cfg

  1.4最后右键点击项目名 - Android-tools - Export UnSign Application xxx,导出的apk就是混淆过的.如果想打签名,只要选择Export Sign Application xxx就可以了.

 

2.反编译

  2.1 先下载baksmali,smali,dex2jar和jd-gui

  2.2 把apk文件解压,找出classes.dex文件.

  2.3 然后先用baksmali把classes.dex导出一个classout文件夹.命令为:java -jar baksmali-1.2.6.jar -o classout/ classes.dex

  2.4 用smali把classout文件夹转换程 classes.dex(这是转换过的).命令为:java -jar smali.jar classout/ -o classes.dex

  2.5 使用 dex2jar 把classes.dex转换成jar ,命令为:dex2jar.bat classes.dex

  2.6然后使用jd-gui 打开这个jar.

 

最后说明一下.如果是混淆过的apk,使用这种方法打开的话,包名都是以a,b,c..这些开头的.没混淆过的反编译出来的jar,几乎跟源代码没什么区别.

PS:如果想看xml文件,使用 apktool.jar

内容概要:本文介绍了奕斯伟科技集团基于RISC-V架构开发的EAM2011芯片及其应用研究。EAM2011是一款高性能实时控制芯片,支持160MHz主频AI算法,符合汽车电子AEC-Q100 Grade 2ASIL-B安全标准。文章详细描述了芯片的关键特性、配套软件开发套件(SDK)集成开发环境(IDE),以及基于该芯片的ESWINEBP3901开发板的硬件资源接口配置。文中提供了详细的代码示例,涵盖时钟配置、GPIO控制、ADC采样、CAN通信、PWM输出及RTOS任务创建等功能实现。此外,还介绍了硬件申领流程、技术资料获取渠道及开发建议,帮助开发者高效启动基于EAM2011芯片的开发工作。 适合人群:具备嵌入式系统开发经验的研发人员,特别是对RISC-V架构感兴趣的工程师技术爱好者。 使用场景及目标:①了解EAM2011芯片的特性应用场景,如智能汽车、智能家居工业控制;②掌握基于EAM2011芯片的开发板芯片的硬件资源接口配置;③学习如何实现基本的外设驱动,如GPIO、ADC、CAN、PWM等;④通过RTOS任务创建示例,理解多任务处理实时系统的实现。 其他说明:开发者可以根据实际需求扩展这些基础功能。建议优先掌握《EAM2011参考手册》中的关键外设寄存器配置方法,这对底层驱动开发至关重要。同时,注意硬件申领的时效性替代方案,确保开发工作的顺利进行。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值