反编译得到源代码的比例
‘壹’ android 软件反编译 可以获得源代码吗
android培训中有很重要的一个知识点就是反编译获得java源代码,但是这个知识点又恰恰是很多同学的软肋,很难掌握,今天就来帮你解决你的难题。
环境:win7
步骤:
1,下载工具包
dex2jar-0.0.9.13--反编译工具--name=dex2jar-0.0.9.13.zip&can=2&q=
jd-gui-0.3.5.windows.zip--反编译后的文件查看器
分别解压。
2,将源apk的后缀名修改.jar并解压,得到其中的classes.dex文件,将classes.dex复制到dex2jar.bat所在目录dex2jar-0.0.9.13文件夹
在命令行下定位到dex2jar.bat所在目录 (开始>运行>cmd>cd c:\dex2jar-0.0.9.13)
运行 :dex2jar.bat classes.dex
将生成 classes_dex2jar.jar
接下来就可以通过jdgui下的jd-gui.exe程序打开生成的jar包看到java代码了。
多看多做多练习是学习语言必须经历的过程,学习不是一朝一夕的事情,只有恒之以衡的坚持才能带来成功。希望以上的Android教程能给大家带来帮助。
‘贰’ 是不是所有的程序都可以反编译得到原代码
Android APK中的Java代码可以被反编译到什么程度主要看APK的加密程度。
第一种情况:无混淆无加密无加壳。
直接利用Dex2jar和JD-GUI可把源码从APK里抠出来,代码逻辑清晰,基本上做到可复用,只是资源文件的引用需要计算一下。
第二种情况:混淆。
通常是利用Proguard做的防护。因为是对jar做的不可逆混淆(除非有mapping),因此不能还原成原来的代码。但是代码结构,代码逻辑一致,只要花长时间对代码进行梳理一样可找准核心代码,解密方法跟第一种一致。
第三种情况:加密。
这里以DexGuard为例。对于这种代码加密的方法,在程序运行中必定会进行解密,只要抽出它解密的逻辑便可。PS:我自己做过DexGuard的解密,如果用Dex2jar反编译看的话逻辑是不对的,一定要从Smali代码看。后来发现网上已经有人做了。
解密的脚本:A look inside Dexguard
第四种情况:加壳。
这种情况跟第三种类似。无论你怎么加壳,运行的时候必定是Dalvik可识别的Odex代码,建议直接在内存里mp出来。这里推荐Xpose的ZjDroid。
‘叁’ 怎样反编译c++源代码
C++源代码无法直接反编译,但可以通过反汇编或者其他逆向工程手段来分析编译后的二进制文件。
首先,需要明确的是,反编译通常指的是将已编译的二进制程序转换回高级语言源代码的过程。然而,在C++的情况下,这是不可能的,因为编译过程是不可逆的。编译是将人类可读的源代码转换为机器可执行的二进制代码。这个过程中,很多源代码的信息,如变量名、注释、格式等,都会丢失,因此无法从二进制代码完全恢复成原始的C++源代码。
尽管如此,我们可以通过反汇编或者其他逆向工程手段来分析编译后的二进制文件。反汇编是将机器语言代码转换回汇编语言的过程。汇编语言是一种低级语言,它用助记符来表示机器指令,比二进制代码更易于人类理解。通过反汇编,我们可以查看程序的大致逻辑和结构,但无法恢复成原始的C++代码。
举个例子,假设我们有一个简单的C++程序,它打印出“Hello, World!”。当我们编译这个程序后,会得到一个可执行文件。如果我们尝试对这个可执行文件进行反汇编,我们会得到一系列的汇编指令,这些指令描述了程序是如何在内存中加载字符串、如何调用打印函数等。但是,我们无法从这些汇编指令中直接看出原始的C++代码是`std::cout << "Hello, World!" << std::endl;`。
总的来说,虽然无法直接将C++编译后的二进制代码反编译回源代码,但我们可以通过反汇编等手段来分析二进制程序的结构和逻辑。这通常用于软件安全、漏洞分析等领域,以帮助理解程序的内部工作原理。需要注意的是,逆向工程可能涉及法律问题,应确保在合法和合规的范围内进行。
‘肆’ 如何反编译Apk得到Java源代码
首先要下载两个工具:dex2jar和JD-GUI
前者dex2jar是将apk中的classes.dex转化成Jar文件,而JD-GUI是一个反编译工具,可以直接查看Jar包的源代码。
首先将apk文件,将后缀改为zip,解压,得到其中的classes.dex,它就是java文件编译再通过dx工具打包而成的;
解压下载的dex2jar,将classes.dex复制到dex2jar.bat所在目录。在命令行下定位到dex2jar.bat所在目录(在DOS命令下CD 目录)
运行
dex2jar.bat classes.dex
生成
classes.dex.dex2jar.jar
运行JD-GUI(jd-gui.exe),打开上面生成的jar包,即可看到源代码了
‘伍’ java的class文件,经过反编译以后获得的源代码是L(小写),1,i(大写),o(大写和小写),0的组合,是怎么回事
你看到的已经是源码了,没有办法看到开发时候写的代码,因为通过加密混淆软件,已经把原来写的代码中的变量、类名、方法都改成了混乱的组合方式了,所以你看到的都是很混乱的东西,你其实可以自己做一次对自己Java代码的混淆测试,看看源代码,再看看混淆后的,你就知道了,根本还原不了