當前位置:首頁 » 編程軟體 » 反編譯app還能用嗎

反編譯app還能用嗎

發布時間: 2022-08-28 03:11:32

㈠ .app程序(iphone程序安裝包)能不能重新用xcode編輯(就是指反編譯

這個是不可能的,不過你可以顯示他的包內容,提取一些圖片,他們適用的png都是加過密的,你可以通過crunch還原。用Chalers做一些代碼還原,但是你要能做到這些你肯定就不需要破解他的程序,自己就能寫出高質量的程序。
所以還是好好的學些編程的知識吧!

㈡ app可以被反編譯到什麼程度

Android APK中的Java代碼可以被反編譯到什麼程度主要看APK的加密程度。

第一種情況:無混淆無加密無加殼。
直接利用Dex2jar和JD-GUI可把源碼從APK里摳出來,代碼邏輯清晰,基本上做到可復用,只是資源文件的引用需要計算一下。

第二種情況:混淆。
通常是利用Proguard做的防護。因為是對jar做的不可逆混淆(除非有mapping),因此不能還原成原來的代碼。但是代碼結構,代碼邏輯一致,只要花長時間對代碼進行梳理一樣可找准核心代碼,解密方法跟第一種一致。

第三種情況:加密。
這里以DexGuard為例。對於這種代碼加密的方法,在程序運行中必定會進行解密,只要抽出它解密的邏輯便可。PS:我自己做過DexGuard的解密,如果用Dex2jar反編譯看的話邏輯是不對的,一定要從Smali代碼看。後來發現網上已經有人做了。
解密的腳本:A look inside Dexguard

第四種情況:加殼。
這種情況跟第三種類似。無論你怎麼加殼,運行的時候必定是Dalvik可識別的Odex代碼,建議直接在內存里mp出來。這里推薦Xpose的ZjDroid。

加固可以在一定程度上保護自己核心代碼演算法,提高破解/盜版/二次打包的難度,緩解代碼注入/動態調試/內存注入攻擊等。
目前市面上有很多第三方加固的平台, 如果新應用發布前需要掃描或者加固的話,可以先試試免費的,例如騰訊御安全,建議自己先去掃描測試下。

㈢ ios app客戶端可以反編譯嗎

ipa 文件其實是一個壓縮包,裡麵包括了可執行文件,資源文件等信息。 反編譯的話也可以,只是你要有足夠強的功底,就可以。這個至少匯編得會吧,然後可以根據反編譯出來的匯編寫出原來的OC程序。現在我沒有發現有什麼工具可以直接反編譯出ELF文...

㈣ 反編譯是違法的嗎

反編譯是違法的,反編譯是指計算機軟體反向工程( Revers e engineering )也稱為計算機軟體還原工程,是指通過對他人軟體的目標程序(可執行程序)進行「逆向分析、研究」工作,以推導出他人的軟體產品所使用的思路、原理、結構、演算法、處理過程、運行方法等設計要素,某些特定情況下可能推導出源代碼。反編譯作為自己開發軟體時的參考,或者直接用於自己的軟體產品中。

根據《共和國著作權法》規定有下列侵權行為的,應當根據情況,承擔停止侵害、消除影響、賠禮道歉、賠償損失等民事責任:

(一)未經軟體著作權人許可,發表或者登記其軟體的;

(二)將他人軟體作為自己的軟體發表或者登記的;

(三)未經合作者許可,將與他人合作開發的軟體作為自己單獨完成的軟體發表或者登記的;

(四)在他人軟體上署名或者更改他人軟體上的署名的;

(五)未經軟體著作權人許可,修改、翻譯其軟體的;

(六)其他侵犯軟體著作權的行為。

㈤ 反編譯手機軟體

手機的安裝包後綴是.apk,電腦應用後綴是.exe。因為手機和電腦運行方式編譯不同,所以電腦自然運行不了手機軟體。
對於反編譯來講,mt管理器,找到安裝包第一個文件夾,打開慢慢找到一個代碼叫:
Android: Width (dp)
修改就可以修改界面寬度。

㈥ 目前app破解現象嚴重泛濫,怎麼辦,通過加密apk防止反編譯的方法可以起到凈化國內app市場的作用嗎

當然可以通過加密apk防止反編譯的方法可以起到凈化國內app市場的作用!
你可以嘗試使用一下愛加密,他是一個針對APP加密的平台, 它可以防止應用在運營推廣過程中被反編譯, 惡意篡改、注入扣費代碼、盜取數據等,保護應用的安全性、穩定性,同時對開發者的應有收入提供有力保障。

㈦ iOS app 通過class mp反編譯出來的東西對黑客有用嗎

Android APK中的Java代碼可以被反編譯到什麼程度主要看APK的加密程度。

第一種情況:無混淆無加密無加殼。
直接利用Dex2jar和JD-GUI可把源碼從APK里摳出來,代碼邏輯清晰,基本上做到可復用,只是資源文件的引用需要計算一下。

第二種情況:混淆。
通常是利用Proguard做的防護。因為是對jar做的不可逆混淆(除非有mapping),因此不能還原成原來的代碼。但是代碼結構,代碼邏輯一致,只要花長時間對代碼進行梳理一樣可找准核心代碼,解密方法跟第一種一致。

第三種情況:加密。
這里以DexGuard為例。對於這種代碼加密的方法,在程序運行中必定會進行解密,只要抽出它解密的邏輯便可。PS:我自己做過DexGuard的解密,如果用Dex2jar反編譯看的話邏輯是不對的,一定要從Smali代碼看。後來發現網上已經有人做了。
解密的腳本:A look inside Dexguard

第四種情況:加殼。
這種情況跟第三種類似。無論你怎麼加殼,運行的時候必定是Dalvik可識別的Odex代碼,建議直接在內存里mp出來。這里Xpose的ZjDroid。

㈧ 通過反編譯,編程,等等技術能修改安卓app嗎

Apk沒有混淆就能在源碼上修改(這種情況是很少的,因為很不安全,所以發布到應用市場,都會混淆,防止別人查看源碼,盜用技術),但Apk打包簽名(keystore)發布之後,就不能再通過別的簽名打包發布到應用市場

㈨ apk反編譯工具怎麼使用

反編譯apk工具使用最廣泛的就是apktool,這里先說一下整個流程用到的工具有:

1.apktool,下載後拿到apktool.bat和apktool.jar,然後把這兩個工具放到C:Windows底下。這個工具的作用主要是得到apk的資源文件和配置文件

2.dex2jar 下載這個工具解壓後放到任意盤都可以,後面主要用這個根據apk的classes.dev文件生成供jd-gui工具解析的jar。

3.jd-gui上一步提到其作用,和2一樣,也是下載後放到任意盤即可,到時候只要運行jd-gui.exe打開上一步生成的jar即可查看源碼,下面對這個工具不再贅述

下面詳細說一下前面兩個工具類的詳細用法:

先說apktool的用法:

1.下載後拿到apktool.bat和apktool.jar,然後把這兩個工具放到C:Windows底下

2.cmd打開後默認是你的計算機,默認的不用改,直接輸入apktool,如果出現如下圖的效果,即表示准備已就緒


熱點內容
解壓帶教程 發布:2025-02-08 01:16:33 瀏覽:758
什麼是程序存儲器 發布:2025-02-08 01:05:01 瀏覽:313
解壓包手機安裝 發布:2025-02-08 00:49:29 瀏覽:960
詹雯婷訪問 發布:2025-02-08 00:42:02 瀏覽:309
php無限分類樹 發布:2025-02-08 00:42:01 瀏覽:814
clang編譯命令 發布:2025-02-08 00:41:24 瀏覽:128
數據結構c語言版演算法 發布:2025-02-08 00:28:19 瀏覽:663
python環境管理 發布:2025-02-08 00:26:51 瀏覽:999
個人簡歷源碼 發布:2025-02-08 00:26:43 瀏覽:14
html5canvas上傳圖片 發布:2025-02-08 00:20:44 瀏覽:169