A. jeb 怎麼讓前面顯示代碼是第幾行
2. Jeb 的基本操作
(1)重命名(n)
(2)跟蹤(Enter, 雙擊)
(3)返回(Esc)
(4)前進(Ctrl + Enter)
(5)幫助(H)
(6)條目信息(I)
(7)交叉引用(X),源碼交叉引用(Ctrl + X)
(8)注釋(;or C)
(9)改變進制數(B)
(10)反編譯(Tab)
B. 如何反編譯android 的apk/dex/odex,獲得源碼
關於APK,DEX的介紹
當我們編譯一個安卓項目的時候,整個項目會被打包成一個 .apk文件。這個文件其實是一個標準的zip文件,因此可以用解壓縮工具打開。這個apk文件一般都包含程序的代碼(在classes.dex文件中), 資源文件, 證書, manifest 文件等。 其中對我們最重要的是classes.dex文件,因為編譯後的位元組碼(bytecode)都是放在這個文件中。我們後面講的反編譯就是針對這個dex文件來的。
反編譯普通的APK文件:
對於普通的APK/DEX文件的反編譯,其實工具有很多, 包括:
ByteCode Viewer: 一個可視化的集成工具,說實話,不太好用,不夠穩定,生成代碼質量中等。
dex2jar + jd_gui: 這兩個工具組合還可以, 用起來比ByteCode Viewer麻煩一些,但比較穩定,生成代碼質量中等。
在線反編譯工具JADX: http://www.javadecompilers.com/apk , 這是基於SourceForge上的JADX的開源工具來實現的。本來以為在線反編譯質量不會好,但出人意料的是:JADX是我發現的最好的反編譯工具, 不但使用簡單(直接上傳,轉換,下載就ok),而且反編譯出來的代碼質量很高,特別是變數命名方面,可讀性很不錯。
反編譯ODEX文件:
Android 5.0 Lollipop以後,Google用ART代替了以前的Dalvik,對於普通的app來說我們仍然可以用上面的方法來把dex文件反編譯成Java源代碼。但對於系統預裝的App,特別是類似應用商店,播放器等, 你會發現這些應用的apk文件中找不到對應的classes.dex文件,而是會發現在其子目錄下有個.odex文件。 那如何反編譯這個odex文件呢?我通過google查了查,知道應該用baksmali,但從github上下載了幾個版本都不行,報各種不同錯誤。經過反復搜索和嘗試,終於找到了這篇文章
: http://www.naldotech.com/how-to-deodex-applications-on-android-5-0-lollipop/ 。 具體方法如下:
1. 從這里下載工具包, 解壓縮到本地。 這里的baksmali的版本是2.0.3. 不同版本的baksmali針對的Android內核不同。有時候高版本反倒不好用。
2. 打開工具所在目錄, 按住shift鍵, 點擊滑鼠右鍵,打開windows命令窗口
3. 把 odex文件拷貝到該目錄
4. 在命令窗口運行: oat2dex.bat *.odex. 正常情況下,應該顯示OK等信息。如果報錯的話,說明這個文件無法轉換,後面的也不用試了。
5. 運行 oat2dex.bat *.odex temp.dex . 運行後會創建一個temp.dex文件。
6. 運行 java -jar baksmali-2.0.3.jar -a 21 -x temp.dex -o source . 運行後會創建一個source的文件夾,並將temp.dex反編譯到該文件夾。-a 21 表明的是Android內核的版本21
7. 運行 java -jar small-2.0.3.jar -a 21 source -o classes.dex, 反編譯為classes.dex文件。
需要注意的是:由這種方式反編譯成的classes.dex 文件相比原生的classes.dex 還是缺少了些信息,因此反編譯這種classes.dex 文件後生成的java代碼可讀性會更差些。
8. 用在線工具JADX 來把 classes.dex 最終反編譯為java代碼。
C. 如何反編譯Android 的apk/dex/odex,獲得源碼
反編譯普通的APK文件:
對於普通的APK/DEX文件的反編譯,其實工具有很多, 包括:
ByteCode Viewer: 一個可視化的集成工具,說實話,不太好用,不夠穩定,生成代碼質量中等。
dex2jar + jd_gui: 這兩個工具組合還可以, 用起來比ByteCode Viewer麻煩一些,但比較穩定,生成代碼質量中等。
反編譯ODEX文件:
Android 5.0 Lollipop以後,Google用ART代替了以前的Dalvik,對於普通的app來說我們仍然可以用上面的方法來把dex文件反編譯成Java源代碼。但對於系統預裝的App,特別是類似應用商店,播放器等, 你會發現這些應用的apk文件中找不到對應的classes.dex文件,而是會發現在其子目錄下有個.odex文件。 那如何反編譯這個odex文件呢?我通過google查了查,知道應該用baksmali,但從github上下載了幾個版本都不行,報各種不同錯誤。
具體方法如下:
1. 從 這里 下載工具包, 解壓縮到本地。 這里的baksmali的版本是2.0.3. 不同版本的baksmali針對的Android內核不同。有時候高版本反倒不好用。
2. 打開工具所在目錄, 按住shift鍵, 點擊滑鼠右鍵,打開Windows命令窗口
3. 把 odex文件拷貝到該目錄
4. 在命令窗口運行: oat2dex.bat *.odex . 正常情況下,應該顯示OK等信息。如果報錯的話,說明這個文件無法轉換,後面的也不用試了。
5. 運行 oat2dex.bat *.odex temp.dex . 運行後會創建一個temp.dex文件。
6. 運行 java -jar baksmali-2.0.3.jar -a 21 -x temp.dex -o source . 運行後會創建一個source的文件夾,並將temp.dex反編譯到該文件夾。-a 21 表明的是Android內核的版本21
7. 運行 java -jar small-2.0.3.jar -a 21 source -o classes.dex , 反編譯為classes.dex文件。
需要注意的是:由這種方式反編譯成的classes.dex 文件相比原生的classes.dex 還是缺少了些信息,因此反編譯這種classes.dex 文件後生成的java代碼可讀性會更差些。
8. 用在線工具JADX 來把 classes.dex 最終反編譯為java代碼。
D. 《痞子闖仙界》txt下載在線閱讀全文,求百度網盤雲資源
《痞子闖仙界》網路網盤txt最新全集下載:
鏈接:https://pan..com/s/1oPE3NxKFQ99jadXDkuvHwA?pwd=55d7 提取碼:55d7
簡介:
如果得到一件能夠穿越到十天以前的法寶,你會選擇穿越呢,還是選擇穿越呢!高考落榜而歸的葉峰毅然選擇穿越到十天以前,本打算弄出一個美妙的人生,結果卻陰差陽錯的來到了一個截然不同的世界。天生難以修煉的混沌之體,卻也阻止不了葉峰走上強者之路。且看葉峰手持殺豬刀,在修煉的道路上遇神殺神,遇魔屠魔……
E. android反編譯工具 jadx 怎麼讀
Android上面的反編譯工具很多,我個人比較喜歡jadx,操作簡單,界面簡潔。
下載jadx並解壓,點擊「bin」目錄下面的「jadx-gui.bat」文件,出現下圖所示的界面
選中要反編譯的apk文件後,界面變成下圖所示
任意點開一個類,我們就可以看到該類的源代碼了
有的類的變數和方法名都變成了a,b,c,d。。。,如下圖所示
詳細解答
F. 汽車聯網軟體面臨著哪些安全問題
汽車聯網移動app檢測和診斷技術是車輛安全運行的重要基礎,隨著車輛數量的增加,app的操作安全性已在生活的各個領域引起廣泛關注。聯網移動APP在為用戶提供便利性和個性化體驗的同時,也面臨著許多信息安全威脅。我針對車聯網移動APP目前存在的主要安全威脅做出了以下總結梳理:
車聯網移動APP與TSP進行通信的過程中,大量用戶隱私信息被傳遞,如果數據傳輸過程中沒有對關鍵數據流量進行加密處理,則容易造成車輛或者用戶隱私信息的泄露。此外,V2X通信過程中會傳遞大量的汽車遠程式控制制信息,如車-人通信過程中用戶通過車聯網移動APP遠程操控汽車,在此過程中如果未對通信雙方身份進行認證,攻擊者可以對通信報文進行劫持和篡改,對偽造的通信報文進行重放攻擊,以達到操縱車輛的目的,對駕駛員的生命安全造成嚴重威脅。
另外,攻擊者可以通過對車輛進行大量的重復試驗,以此獲得通信協議的相關先驗知識,進而通過偽造汽車遠程式控制制報文的方式對車輛發起攻擊。通信安全威脅主要包括不安全的通信協議、不安全的身份驗證、關鍵數據未加密等。
4.業務安全
此部分安全風險主要是指開發者沒有嚴格地按照移動應用開發准則進行開發,對車聯網移動APP的業務邏輯、功能模塊處理不當,主要包含身份鑒別風險,例如任意用戶登錄風險、登錄密碼爆破風險、賬號注銷安全風險等;驗證碼機制風險,例如:驗證碼爆破風險、驗證碼回顯風險、驗證碼無限發送風險等;支付機制風險,例如支付金額篡改風險、商品數量篡改風險;遠程式控制制風險,例如汽車控制指令篡改風險、汽車控制指令重放風險;通用型Web漏洞風險,例如SQL注入漏洞、XSS漏洞、越權訪問等。
G. 編譯android源碼apk是不是生成odex方法
反編譯普通的APK文件: 對於普通的APK/DEX文件的反編譯,其實工具有很多, 包括: ByteCode Viewer: 一個可視化的集成工具,說實話,不太好用,不夠穩定,生成代碼質量中等。 dex2jar + jd_gui: 這兩個工具組合還可以, 用起來比ByteCode Viewer麻煩一些,但比較穩定,生成代碼質量中等。 反編譯ODEX文件: Android 5.0 Lollipop以後,Google用ART代替了以前的Dalvik,對於普通的app來說我們仍然可以用上面的方法來把dex文件反編譯成Java源代碼。但對於系統預裝的App,特別是類似應用商店,播放器等, 你會發現這些應用的apk文件中找不到對應的classes.dex文件,而是會發現在其子目錄下有個.odex文件。 那如何反編譯這個odex文件呢?我通過google查了查,知道應該用baksmali,但從github上下載了幾個版本都不行,報各種不同錯誤。 具體方法如下: 1. 從 這里 下載工具包, 解壓縮到本地。 這里的baksmali的版本是2.0.3. 不同版本的baksmali針對的Android內核不同。有時候高版本反倒不好用。 2. 打開工具所在目錄, 按住shift鍵, 點擊滑鼠右鍵,打開Windows命令窗口 3. 把 odex文件拷貝到該目錄 4. 在命令窗口運行: oat2dex.bat *.odex . 正常情況下,應該顯示OK等信息。如果報錯的話,說明這個文件無法轉換,後面的也不用試了。 5. 運行 oat2dex.bat *.odex temp.dex . 運行後會創建一個temp.dex文件。 6. 運行 java -jar baksmali-2.0.3.jar -a 21 -x temp.dex -o source . 運行後會創建一個source的文件夾,並將temp.dex反編譯到該文件夾。-a 21 表明的是Android內核的版本21 7. 運行 java -jar small-2.0.3.jar -a 21 source -o classes.dex , 反編譯為classes.dex文件。 需要注意的是:由這種方式反編譯成的classes.dex 文件相比原生的classes.dex 還是缺少了些信息,因此反編譯這種classes.dex 文件後生成的java代碼可讀性會更差些。 8. 用在線工具JADX 來把 classes.dex 最終反編譯為java代碼。
H. 有沒有這樣的軟體: 用jd-gui可以反編譯class文件,但是不能修改。有可以反編譯並直接修改的么
jd-gui可以將看到的反編譯結果保存到一個zip壓縮包裡面,操作方法如下:
1、首先創建一個class文件,打開記事本。
I. andfix原理
AndFix,全稱是Android hot-fix,是一個Android熱補丁框架。
原理是:apkpatch將兩個apk做一次對比,然後找出不同的部分。可以看到生成的apatch了文件,後綴改成zip再解壓開,裡面有一個dex文件。通過jadx查看一下源碼,裡面就是被修復的代碼所在的類文件,這些更改過的類都加上了一個_CF的後綴,並且變動的方法都被加上了一個叫@MethodReplace的annotation,通過clazz和method指定了需要替換的方法。然後客戶端sdk得到補丁文件後就會根據annotation來尋找需要替換的方法。最後由JNI層完成方法的替換。
如果本地保存了多個補丁,那麼AndFix會按照補丁生成的時間順序載入補丁。具體是根據.apatch文件中的PATCH.MF的欄位Created-Time。
局限性:不支持YunOS
無法添加新類和新的欄位
需要使用加固前的apk製作補丁,但是補丁文件很容易被反編譯,也就是修改過的類源碼容易泄露。
使用加固平台可能會使熱補丁功能失效。
andfix與Nuwa對比,
Nuwa是另一個熱補丁框架。