Android Apk dekompilieren scheint einfach

War ich einfach nur Herumspielen. Ich habe die dex2jar http://code.google.com/p/dex2jar/ und die Java-Decompiler JD-GUI http://java.decompiler.free.fr/?q=jdgui

Bekam ich meine eigenen apk-Datei (signed, sealed und auf Google Play), verwendet dex2jar, um es in ein jar-repository.

Kommandozeile (Windows-Benutzer verwenden .bat, alle anderen .sh):

d2j-dex2jar.bat -f MyAwesomeApp.apk

Ich gezogen und die Ausgabe in eine JD-GUI, und alle class-Dateien, die original-code wieder aufgetaucht.
Ich stutzte ein bisschen. Ist meine java - /Android-code, der diese ausgesetzt? Wie ist ProGuard Schutz meines apk, wenn es sein kann dekompiliert und regeneriert so leicht? Es scheint nicht verschleiert an alle...

Vielen Dank im Voraus.

  • LOL! Haben Sie nicht angewendet, proguard, um Ihre apk? Wenn die Antwort Nein ist, dass ist Ihre Antwort! 🙂
  • Sie konfigurieren müssen ProGuard developer.android.com/tools/help/proguard.html Auch, Sie würde vielleicht werfen Sie einen Blick auf NDK developer.android.com/tools/sdk/ndk/index.html
  • Ich habe verwendet, Proguard und das Projekt bearbeitet.properties-Datei vor rel;gegen meine app. Ich sollte erwähnen, dass die Namen der Klassen sind nicht mein original, aber alle Methodennamen scheinen, originell zu sein. I. e. Umkehrung meiner app ist einfach, da nur die Namen der Klassen geändert haben. EDIT: Auch scheint es, statische Methode Namen geändert haben. Aber die Umkehrung dieser ist kaum Hexenwerk.
  • Können Sie Ihre proguard.cfg? Und haben Sie überprüft, Beispiele
  • Klingt wie Sie haben nicht das setup proguard richtig - für noch mehr Verschleierung check out saikoa.com/dexguard
InformationsquelleAutor | 2012-07-29
Schreibe einen Kommentar