逆向工程 android 应用程序
Reverse Enggineering android application
我正在尝试使用 apktool 对我自己的应用程序进行逆向工程。反编译后,我无法在 smali 文件夹中看到我的 pacakage 名称。在 res 文件夹中,所有文件都是可见的。以下是我使用的构建配置,
minifyEnabled false
multiDexEnabled true
proguardFiles getDefaultProguardFile('proguard-android-optimize.txt'), 'proguard-rules.pro'
manifestPlaceholders = [enableCrashReporting: "true"]
Smali 文件是通过反编译 DEX (Dalvik Executables) 创建的。我不知道你为什么要在其中搜索你的包名,但你不能将 smali 文件反编译为 java 源。如果您想要 java 源代码,请使用不同的方法进行反编译。
你可以使用 dex2jar 和 JdGui Google 你会找到的。
1.Rename 您的 APK 到 .zip 扩展。
2.open 它并找到 classes.dex
3.use dex2jar 将 Dex 文件反编译为 jar。
4.open jdGui反编译的jar文件。
你会在那里找到你的包和来源。
注意:如果您使用 multidex= true 那么您会在您的 APK 中找到多个 dex 文件。
我正在尝试使用 apktool 对我自己的应用程序进行逆向工程。反编译后,我无法在 smali 文件夹中看到我的 pacakage 名称。在 res 文件夹中,所有文件都是可见的。以下是我使用的构建配置,
minifyEnabled false
multiDexEnabled true
proguardFiles getDefaultProguardFile('proguard-android-optimize.txt'), 'proguard-rules.pro'
manifestPlaceholders = [enableCrashReporting: "true"]
Smali 文件是通过反编译 DEX (Dalvik Executables) 创建的。我不知道你为什么要在其中搜索你的包名,但你不能将 smali 文件反编译为 java 源。如果您想要 java 源代码,请使用不同的方法进行反编译。
你可以使用 dex2jar 和 JdGui Google 你会找到的。 1.Rename 您的 APK 到 .zip 扩展。 2.open 它并找到 classes.dex 3.use dex2jar 将 Dex 文件反编译为 jar。 4.open jdGui反编译的jar文件。 你会在那里找到你的包和来源。
注意:如果您使用 multidex= true 那么您会在您的 APK 中找到多个 dex 文件。