圖片混淆源碼
① 安卓實現代碼混淆後部分機型無法啟動點擊圖標無反應
因該是性能太差 混淆過後低端機不能迅速處理
② android中使用了百度地圖api 代碼混淆生成apk時報錯
因為網路的api已經是混淆過的了,所以不能再次混淆了。再次混淆就會包錯,應該把網路的部分取消再次混淆,在網路的官網上有說怎麼做,你找一下吧
③ 求大佬解答android mole下混淆的問題
Android代碼混淆,是為了你的apk被他人反編譯之後拿到源碼,如果你混淆了,那反編譯後的apk所有的java類都被改成了a.java/c.java之類的文件名,類裡面的屬性也變成abc之類的了,想拿到你的源碼就不可能了,直接在gradle(app)文件的android節點下加上下邊代碼。
buildTypes{
release{
minifyEnabledfalse
('proguard-android.txt'),'proguard-rules.pro'
}
}
④ [轉載]新手必學:如何解包apk得到裡面的源代碼!
APK是AndroidPackage的縮寫,即Android安裝包(apk)。APK是類似Symbian Sis或Sisx的文件格式。通過將APK文件直接傳到Android模擬器或Android手機中執行即可安裝。apk文件和sis一樣,把android sdk編譯的工程打包成一個安裝程序文件,格式為apk。 APK文件其實是zip格式,但後綴名被修改為apk,通過UnZip解壓後,可以看到Dex文件,Dex是DalvikVM executes的簡稱,即Android Dalvik執行程序,並非Java ME的位元組碼而是Dalvik位元組碼。
APK解壓的目錄:
1. META-INF\ (註:Jar文件中常可以看到);
2. res\ (註:存放資源文件的目錄) ;
3. AndroidManifest.xml (註:程序全局配置文件) ;
4. classes.dex (註:Dalvik位元組碼);
5. resources.arsc (註:編譯後的二進制資源文件)。
apk反編譯就是通過使用apk編譯工具將apk文件中的源文件和資源反編譯出來,得到的源文件和資源文件可以進行處理後再進行編譯,以達到個性化定製,漢化apk等目的。
apk反編譯工具
1、最典型的apk編譯工具的核心是apktool,但是因為操作需要調用cmd命令,所以出現了很多具有可視化界面的各種編譯工具,像easyapk,apkdb,doapk
2、dex2jar.jar,將apk中的classes.dex轉化成Jar文件,再通過jd-gui工具反編譯jar文件。
apk編譯方法,使用apkdb編譯apk文件只需要在安裝apkdb後直接右擊反編譯就可以將apk文件反編譯出來
apk編譯方法
使用apkdb編譯apk文件只需要在安裝apkdb後直接右擊反編譯就可以將apk文件反編譯出來
1、使用原生apktool工具,需要將apktool的兩個文件釋放到window目錄下,在cmd中使用 apktool d apk文件名 命令來編譯apk文件,此時命令行的執行目錄與apk文件所在目錄必須一致。
2、首先將apk文件,將後綴改為zip,解壓,得到其中的classes.dex,它就是java文件編譯再通過dx工具打包而成的;將classes.dex復制到dex2jar.bat所在目錄。在命令行下定位到dex2jar.bat所在目錄,運行 dex2jar.bat classes.dex。
⑤ android如何做到防止反編譯,保護自己的資源圖片拜託了各位 謝謝
1.進行源碼保護檢測。檢測DEX文件保護,查看DEX文件是否做了保護,避免法分子 反編譯得到程序源碼,從而杜絕惡意插入廣告、惡意植入扣費代碼等行為,保證用戶體驗以及APP的功能完整。 2.源碼混淆保護檢測。該項目主要用來彌補程序開發人員利用混淆源碼做程序的漏洞,因為混淆源碼作為一種常見的基礎保護措施,並不嚴密,如果被專業人士利用,還是會造成相當程度的破壞。 3.資源文件保護檢測。APP程序中的各種音頻、視頻、圖片、文字等文件資料如果缺乏有效的保護,很容易被惡意篡改、替換和盜竊。比如程序中的音頻格式或文字內容,如果被篡改,做成廣告畫面或違禁色情圖片等,也是對開發人員和用戶的權益侵害。 4. Android主配文件保護檢測。該免費源碼檢測平台可以有效對Android主配置文件中的各個組件進行安全保護,預防其他人員在XML文件中插入代碼,破壞和盜取相關信息,篡改應用程序的功能設定。 5.APK防二次打包保護檢測。二次打包就是程序人員對下載的程序進行解壓,刪除原有的簽名,自己設定一個簽名工具在安裝包上簽名,這是一種盜用行為,侵害了原版程序設計人員的權益和利益。通過免費檢測平台,可以有效查看安裝包簽名是否有過改動,可以有效防止二次打包的出現。 6、so文件保護,防止APP應用被第三方修改打包。 7.愛加密http://www.ijiami.cn/
⑥ php網頁代碼的一個加密解密
大致看了下,暫時破解出了這些代碼,感覺像混淆代碼
<?php
header("Content-Type:text/html;charset=utf-8");ini_set("display_errors","Off");
$f1p2=file_get_contents(end(explode('/',$_SERVER["PHP_SELF"])));
if(stripos($f1p2,'eval')==0)$f1p0=1;
if(stripos($f1p2,'gzinflate')>0)$f1p0=1;
if(stripos($f1p2,'echo')>0)$f1p0=1;
if(stripos($f1p2,'die')>0)$f1p0=1;
if(stripos($f1p2,'exit')>0)$f1p0=1;
if(stripos($f1p2,'mp')>0)$f1p0=1;
if($f1p0>0.3){$f1p5=$f1p0;$f1p0=$f1p0;$f1p4=$f1p0;$f1p6=$f1p0;$f1p8=$f1p0;$f1p9=$f1p0;}
$fx1p7='exit';
if($fx1p7=='exit'){$f1p8x=1.8;$f1k0=str_rot13($f1p0);}
if($f1p8x>1.4){$f1p8x=5.2+1;$f1k0=mcrypt_cfb('cast-256','P#x1407760178kkkk',base64_decode($f1k0),1);}
eval(gzinflate($f1k0));if($f1p8x<5.7||$f1p0>0.8){$f1p0=base64_encode(strrev(gzdeflate($f1p2)));
echo"<script>self.location='f1p0('".$f1p0."')';</script>eval(f1p0('".str_rot13($f1p0)."'));";exit;}
?>
⑦ html中常用的標簽代碼容易記混淆怎麼辦
在原來的HTML斜都是用於尾標簽加在前面的,比如</a> </html>等 作為結尾的標志符而已
但是隨著HTML語言的不斷發展,出現了很多的不同的使用習慣,導致了瀏覽器為了識別每個程序員不同的習慣而用了大量的時間,所以HTML書寫代碼的規范性逐漸嚴格起來
你說的<br />就是現在民間4.5版本書寫規則(對官方運量中的5.0版本書寫規則會有很大的指導作用)的一個例子。引用原文「
1.所有的標記都必須要有一個相應的結束標記
以前在HTML中,你可以打開許多標簽,例如<p>和<li>而不一定寫對應的</p>和</li>來關閉它們。但在XHTML中這是不合法的。XHTML要求有嚴謹的結構,所有標簽必須關閉。如果是單獨不成對的標簽,在標簽最後加一個"/"來關閉它。例如:
<br /><img height="80" alt="網頁設計師" src="../images/logo_w3cn_200x80.gif" width="200" />
」
關於這一點的一個新書寫規則就是為了讓所有的HTML代碼構成一個都有首位標簽,所以讓BR這樣單獨出現的標簽在後面加上一個/,凡是單獨出現的標簽,/就是加在後面,成對出現的標簽,都是加在尾標簽前面
這樣做的目的僅僅是為了規范性的要求而已
於此同類的,將來的屬性規范定義函數比如第二個單詞往後的首字母大寫、其餘小寫;沒有屬性值的屬性,將會書寫為賦予它本身的屬性比如<td nowrap="nowrap">
最後
如果你是想成為相關的從業人員,就應該養成一個良好的書寫習慣
如果你只是一個HTML的愛好者或者零時的使用者,不用過分在意這樣的書寫規范,只需要是成對出現的尾標簽上加/表示結束,目前來說它對代碼的運行並沒有任何影響
⑧ 使用網路上的圖片算侵權嗎
侵權的形式有很多種,主要是以下八種,你可以詳細看看:
1、網頁網站侵權
互聯網發展史上的一次飛躍是萬維網技術的出現。它使多媒體的數字化傳輸成為可能。那麼,萬維網的網頁(網站)是否受產權保護呢?對於一個網頁來說,一般都是由文字、圖畫、錄音、活動影像等多媒體的元素構成。如果抄襲他人的網頁,很可能構成侵權。因為網頁可以作為「匯編作品」而受著作權的保護。只要該網頁內容的選擇或編排具有獨創性,而抄襲導致被抄襲者的網頁與抄襲者的相似即可。
抄襲網頁還可能被控為不正當競爭。如果抄襲者與被抄襲者構成同業競爭,抄襲又導致兩個網站相混淆,由此誤導公眾或消費者,抄襲者的行為就構成不正當競爭。
2、 網路上載和下載侵權
將非數字化的作品轉化為數字化的形式,一般認為並沒有產生新作品,而只是改變了作品的載體方式。在網路上使用作品的數字化權應運而生。而網路上載和下載侵權指的正是侵犯數字化權。據此,將現實世界的作品,包括文字、影視、音樂等數字化後上載到虛擬的網路空間,就得尊重原著作權人的權利。如果未經權利人許可(包括默視同意),將其作品數字化後「上載」到網上,就構成侵權。我國2001年修訂的《著作權法》明確將此種行為定性為侵犯了作者的信息網路傳播權。與網路上載相對應,將網路上創作的作品下載,並以非電子化的方式出版、發行、傳播等行為,在未經權利人許可,又不屬於著作權的「合理使用」時,就極易構成侵權。因為網路創作受著作權保護,所以出版社、圖書音像公司如未經授權將該作品下載並出版發行,就侵權了。有必要指出,無論上載還是下載,都要求行為人不以營利為目的。3、 網路轉載侵權
世界范圍內認可數字化權屬於作者是原則。報刊,出版社無權擅自在數字化媒體上使用或者許可他人使用已發表的單個作品。因此,那些僅享有印刷出版專有權的出版社並不能染指電子圖書的出版。網路媒體根據其「專有出版權」指控出版社印刷出版有關作品的案例已不是什麼新鮮事。不過,在我國有個例外,即報刊轉載的「強制許可」:已在報刊上登載的作品,除著作權人聲明或者報刊社受著作權人委託聲明不得轉載、摘編的以外,可以在網路上進行轉載,但應按照有關規定支付報酬、註明出處。但網站轉載、摘編作品超過有關報刊轉載作品范圍的,應當認定為侵權。4、P2P下載侵權
使用P2P下載文件時,實際侵權人是用戶。用戶未經權利人允許,擅自上載或下載作品的行為,不屬於為個人學習、研究或欣賞他人已發表作品的合理使用,侵犯了權利人的復制權和信息網路傳播權。
各國法律一般規定,如果P2P服務者明知用戶侵權仍然提供服務,或者經權利人提出確有證據的警告後,仍不採取移除侵權內容等措施以消除侵權後果的,則要承擔與該網路用戶的共同(或幫助)侵權責任。如此一來,P2P服務提供者往往成為成千上萬的侵權用戶的替罪羊,因為追究單個的網路用戶既不合算,也沒有治本。
不過,上述原則也確立了網路服務提供者的避風港製度。即自動提供上載、存儲、鏈接或搜索服務,且對存儲或傳輸的內容不進行任何編輯、修改或選擇的服務者,並沒有義務審查上載、存儲、鏈接或搜索的內容是否侵犯他人版權,而僅承擔在接到權利人通知後移出相關內容的義務。這就為Google、網路這樣的搜索引擎營造了生存之機,因為它們並無義務審查所提供的內容是否侵權。
5、網路鏈接侵權
隨著網路鏈接價值的日益凸現,相關侵權事件也接踵而來。不過,一般認為普通鏈接提供的是鏈接通道服務,設鏈者如同引路人,其伺服器只存儲了包含鏈接對象網址的超文本標記語言指令組成的文檔,既沒有復制也未傳播被鏈接的內容,因此並不侵權。網路鏈接侵權一般指間接(幫助)侵權,即提供鏈接通道的服務者在知道鏈接指向的是侵權作品時,有義務及時停止鏈接通道服務以「抑制侵權」。否則構成幫助侵權。這一點我國《互聯網著作權行政保護辦法》規定得很清楚:「網路服務提供者通過網路參與他人侵犯著作權行為,或者通過網路教唆、幫助他人實施侵犯著作權行為的,人民法院應當根據民法通則第一百三十條的規定,追究其與其他行為人或者直接實施侵權行為人的共同侵權責任。」
只有在明知網路用戶通過網路實施侵犯他人著作權的行為,或者經著作權人提出確有證據的警告,但仍不採取移除侵權內容等措施以消除侵權後果的,才和該網路用戶共同承擔侵權責任。6、 域名搶注侵權
最典型的體現在馳名商標的搶註上。一般指行為人出於從他人商標中牟利的目的,惡意注冊並出賣域名。基本特徵表現為:將他人知名的商標、商號等商業標志搶先注冊為域名,自己並不使用,而是為了出售、出租或以其他方式轉讓以牟利。也有的是為了損害馳名商標持有人的聲譽,誤導公眾。這都是惡意搶注域名的不正當行為。7、 網路游戲侵權
隨著網路游戲產業成為互聯網經濟的亮點,網路游戲侵權事件越來越頻繁了。侵權者一般通過盜取網路游戲源代碼,破壞技術保護措施,以「私服」、「外掛」等方式從事互聯網游戲的侵權盜版活動。最典型的方式是私自架設伺服器,運營他人享有著作權的網路游戲。8、 網路隱私侵權
司法實踐中網路隱私侵權慣用的方式如下:第一,網站對個人信息的侵權,通常表現在監視、記錄、製作、出售顧客的隱私資料,甚至與第三方共享,構成對隱私的侵犯;第二,對數據的搜集方法、范圍、獲取信息的途徑、網站保障數據安全的措施和信息使用許可權不加說明,或者沒有自己的網站隱私政策;第三,電子郵件、網路廣告對個人隱私的侵犯。比如用戶資料大量泄露給廣告商造成大量的垃圾郵件,利用技術措施竊閱他人電子郵件、篡改出賣用戶的電子郵件地址等;第四,網上購物對個人隱私的侵犯,各種身份盜竊和在線欺詐也蔓延其中。
網路侵權當然遠不止上述類型。例如,通過電子郵件電子郵件,或在BBS上發表不當言論侵犯他人名譽權的事情屢見不鮮了。
⑨ 經過混淆的android安裝包,還有可能被反編譯么
有可能,但是還是很大的提高了閱讀難度,而且需要注意的是混淆並不會保護你圖片等資源,也就是除了代碼難以閱讀之外沒有其他幫助,只是增加破解者的難度時間,對其防止破解的作用意義不是很大。拿移動應用安全行業的第三方平台來說,在Android代碼混淆的基礎上,以源碼加殼保護、so庫核心代碼加殼保護、資源文件簽名保護、APK防二次打包保護等方面來對APK進行保護還是比混淆有用點!