導航:首頁 > 源碼編譯 > 編譯jarapp

編譯jarapp

發布時間:2025-09-21 08:14:33

㈠ 如何把應用程序app編譯android系統

准備工作:
一、開啟ROOT許可權。
ROOT方法:下載一鍵ROOT之類的軟體,根據操作步驟進行,就可以獲取ROOT許可權了。
二、安裝RE文件管理器。
清理系統自帶應用
一、用RE打開系統根目錄下的system/app,進行精簡系統自帶應用,注意,要對照一些總結可刪減程序的文件,以免刪錯了導致系統故障。
二、根目錄:preload目錄下,可能會有系統的預裝應用,不用的也可以全部刪掉。
移動APK到system/app 目錄
一、移動apk:用RE管理器把要安裝的apk軟體移動到/system/app 目錄下。

在操作前,將/system/app 目錄掛載為可讀寫;

注意軟體名不要有中文 、空格及其他特殊字元等;

如果無法移動,顯示空間不足時,可以先移動到data/app/下,再移動到/system/app;

二、修改apk許可權:對移動進來的apk軟體更改許可權,即改為:用戶許可權為 讀+寫,分組許可權為 讀,其他許可權為 讀。
三、提取 .so文件:用RE提取apk軟體中/lib/目錄下的所有 .so文件,將其移動到/system/lib中。

點擊apk軟體,用RE查看文件內容,即可找到 ,so文件。

四、修改 .so文件許可權:方法同上。
五、重啟手機。在此過程中,可能載入的時間稍長點,請耐心等待即可。
完成以上操作後,手機的可用內存空間就會增大一些,同時,/system的剩餘空間也可以有效的利用,機器運行時的速度也會有所提升了。
注意:在以後的恢復出廠設置中,還原的系統就會變為現在修改過的系統了。
操作截圖如下:

㈡ app可以被反編譯到什麼程度

Android APK中的Java代碼可以被反編譯到什麼程度主要看APK的加密程度。

第一種情況:無混淆無加密無加殼。
直接利用Dex2jar和JD-GUI可把源碼從APK里摳出來,代碼邏輯清晰,基本上做到可復用,只是資源文件的引用需要計算一下。

第二種情況:混淆。
通常是利用Proguard做的防護。因為是對jar做的不可逆混淆(除非有mapping),因此不能還原成原來的代碼。但是代碼結構,代碼邏輯一致,只要花長時間對代碼進行梳理一樣可找准核心代碼,解密方法跟第一種一致。

第三種情況:加密。
這里以DexGuard為例。對於這種代碼加密的方法,在程序運行中必定會進行解密,只要抽出它解密的邏輯便可。PS:我自己做過DexGuard的解密,如果用Dex2jar反編譯看的話邏輯是不對的,一定要從Smali代碼看。後來發現網上已經有人做了。
解密的腳本:A look inside Dexguard

第四種情況:加殼。
這種情況跟第三種類似。無論你怎麼加殼,運行的時候必定是Dalvik可識別的Odex代碼,建議直接在內存里mp出來。這里推薦Xpose的ZjDroid。

加固可以在一定程度上保護自己核心代碼演算法,提高破解/盜版/二次打包的難度,緩解代碼注入/動態調試/內存注入攻擊等。
目前市面上有很多第三方加固的平台, 如果新應用發布前需要掃描或者加固的話,可以先試試免費的,例如騰訊御安全,建議自己先去掃描測試下。

閱讀全文

與編譯jarapp相關的資料

熱點內容
程序員自我介紹演講 瀏覽:431
電腦更改伺服器地址有什麼後果 瀏覽:724
程序員大媽相親 瀏覽:79
寬頻能連接上沒有網路連接伺服器地址 瀏覽:990
奇葩的程序員完整版 瀏覽:487
電腦編譯文件 瀏覽:42
奇檬雲伺服器 瀏覽:537
php面向對象怎麼學 瀏覽:274
西門子s7可編程式控制制器 瀏覽:280
湖南java程序員培訓 瀏覽:915
安卓編譯環境和哪些文件有關 瀏覽:671
編譯jarapp 瀏覽:137
phpcsfixer 瀏覽:473
十天學習單片機 瀏覽:104
ionic2項目源碼 瀏覽:416
知網pdf亂碼 瀏覽:376
linux編譯pjsip 瀏覽:274
python寫小軟體 瀏覽:589
壓縮感知發論文 瀏覽:657
成都程序員公司要求 瀏覽:711