我的讲师有一项任务要做一些逆向工程。完成一些教程后,我可以对基本的APK文件进行逆向工程(没有proguard/dexguard)。
我的任务完成了,但我现在越来越好奇了。我试图在谷歌上搜索这个,但没有找到任何好/有用的东西。
是否可以使用 proguard 对 APK 进行逆向工程以及如何进行逆向工程?
编辑(不知道为什么人们投票关闭这个问题,所以这就是我到目前为止所做的):
我可以对受保护的apk进行逆向工程,但是变量发生了变化(这让我头疼):
TextView I;
EditText J;
EditText K;
EditText L;
CheckBox M;
有人可以帮助我,以便我可以完美地对其进行逆向工程吗?
这是可能的,而且显然更困难。
如果这是您自己的.apk,或者您有权访问该项目,则可以使用位于此处的 proguard 映射:
<project_root>/bin/proguard/mapping.txt
否则,它只会更加困难,您需要习惯于读取和取消大量受保护的字节码。这绝对不容易,但如果您有一个旧版本的apk没有受到保护,则可能是可能的。