逆向工程保护-apk.



我的讲师有一项任务要做一些逆向工程。完成一些教程后,我可以对基本的APK文件进行逆向工程(没有proguard/dexguard)。

我的任务完成了,但我现在越来越好奇了。我试图在谷歌上搜索这个,但没有找到任何好/有用的东西。

是否可以使用 proguard 对 APK 进行逆向工程以及如何进行逆向工程?

编辑(不知道为什么人们投票关闭这个问题,所以这就是我到目前为止所做的):

我可以对受保护的apk进行逆向工程,但是变量发生了变化(这让我头疼):

  TextView I;
  EditText J;
  EditText K;
  EditText L;
  CheckBox M; 

有人可以帮助我,以便我可以完美地对其进行逆向工程吗?

这是可能的,而且显然更困难。

如果这是您自己的.apk,或者您有权访问该项目,则可以使用位于此处的 proguard 映射:

<project_root>/bin/proguard/mapping.txt

否则,它只会更加困难,您需要习惯于读取和取消大量受保护的字节码。这绝对不容易,但如果您有一个旧版本的apk没有受到保护,则可能是可能的。

最新更新