導航:首頁 > 源碼編譯 > 反編譯程度

反編譯程度

發布時間:2022-06-07 01:00:30

A. 什麼是逆向工程什麼是反編譯可以根據已經封裝好的程序軟體進行破解分析出源代碼嗎

逆向工程就是根據已有的程序來反推出源代碼以及原來的工程設置,反編譯就是具體的將已經編譯好的程序進行反向工程,從而獲取部分源代碼。一般來說,逆向工程或者反編譯是無法百分之百獲得源代碼的,只能從一定程度上來自源代碼進行猜測,因此根據已經封裝好的程序軟體來進行破解分析出源代碼的可能性並不大,逆向工程的意義並不在於破解源代碼,而是在於了解軟體本身的設計,對於復雜的程序軟體而言破解源代碼的可能性幾乎為零。

B. 軟體反編譯

只能修改其中的圖片、代碼,替換其中的資源
原代碼一般是得不到的

C. app可以被反編譯到什麼程度

Android APK中的Java代碼可以被反編譯到什麼程度主要看APK的加密程度。

第一種情況:無混淆無加密無加殼。
直接利用Dex2jar和JD-GUI可把源碼從APK里摳出來,代碼邏輯清晰,基本上做到可復用,只是資源文件的引用需要計算一下。

第二種情況:混淆。
通常是利用Proguard做的防護。因為是對jar做的不可逆混淆(除非有mapping),因此不能還原成原來的代碼。但是代碼結構,代碼邏輯一致,只要花長時間對代碼進行梳理一樣可找准核心代碼,解密方法跟第一種一致。

第三種情況:加密。
這里以DexGuard為例。對於這種代碼加密的方法,在程序運行中必定會進行解密,只要抽出它解密的邏輯便可。

第四種情況:加殼。
這種情況跟第三種類似。無論怎麼加殼,運行的時候必定是Dalvik可識別的Odex代碼,建議直接在內存里mp出來。

D. ILSpy能把DLL反編譯到什麼程度

100%不可能,但97%以上也差不多,畢竟它是從IL反回來的,編譯成IL的時候,有的地方用跳轉語句了,這個在源代碼中通常不會有的,所以最初的代碼不一定能反出來,但大體流程沒問題

E. 如何反編譯apk文件得到源碼和XML文件

最近因為一些事所以需要得到師兄的某個apk的源代碼,但師兄說那個項目包已經刪了,哎,沒辦法,只能自己想辦法了。後來找到了反編譯apk的方法,現在拿出來分享下。其實這個方法網上都有,我只是記載一下自己這段時間的學習情況。
1.下載工具
首先,要反編譯需要下面這
4個工具:
dex2jar:將apk中的classes.dex轉化成Jar文件。
JD-GUI:反編譯工具,可以直接查看Jar包的源代碼。
apktool:反編譯工具,通過反編譯APK中XML文件,直接可以查看。
apktool-install-windows-r05-ibot:輔助windows批處理工具。
2.解壓apk
直接右鍵解壓apk就行了,這沒什麼好說的。【解壓後會有個dex後綴的文件,下面會用到】

3.反編譯dex文件
1)解壓下載的dex2jar,把解壓後的文件夾放到系統盤跟目錄中並把這個目錄加到系統path變數中,就可以直接用:dex2jar.bat或dex2jar.sh轉換dex文件了。
2)DOS行命令如下:dex2jar.bat xx\classes.dex(xx是classes.dex文件所在的路徑)。
將在同目錄得到普通jar包:【classes_dex2jar.jar】,就可以用處理普通jar包的方法來反編譯這個jar包得到原文件。

4.反編譯jar文件
1)解壓壓縮文件JD-GUI
2)運行該文件夾里的jd-gui.exe,打開上面生成的jar包,
即可看到源代碼了。

5.反編譯xml文件
為什麼要發編譯xml文件呢?因為直接解壓apk得到的xml文件是亂碼來的,我們需要用工具把它調會正常來
具體操作方法:
1)將下載的apktool和apktool-install-windows-r05-ibot兩個包解壓到同一個文件夾下,這個文件夾有三個文件:aapt.exe,apktool.bat,apktool.jar。
2)把這個文件夾也放到系統盤的根目錄中並把這個目錄加到path變數中。以HelloWord.apk為例:
3)在DOS命令行中輸入:apktool d xx\HelloWord.apk HelloWord得到HelloWord文件夾,此文件夾中的xml文件就是編譯好的可以正常查看的文件。

6.後話
不過,說到底反編譯還是反編譯,還是不能完全地還原出真正的源代碼的,比如一般會出現下面這樣的問題:
setContentView(2130903048);

在真正的源代碼中其實是這樣的:
setContentView(R.layout.welcome)

F. vb exe程序能夠反編譯到何種程度

反編譯到代碼的程度。和你自己的源代碼的差別就是一些sub/function的名字。
想增加反編譯後解讀難度的話,多加一些sub/function,多加一些goto。

G. 是不是所有的程序都可以反編譯得到原代碼

Android APK中的Java代碼可以被反編譯到什麼程度主要看APK的加密程度。

第一種情況:無混淆無加密無加殼。
直接利用Dex2jar和JD-GUI可把源碼從APK里摳出來,代碼邏輯清晰,基本上做到可復用,只是資源文件的引用需要計算一下。

第二種情況:混淆。
通常是利用Proguard做的防護。因為是對jar做的不可逆混淆(除非有mapping),因此不能還原成原來的代碼。但是代碼結構,代碼邏輯一致,只要花長時間對代碼進行梳理一樣可找准核心代碼,解密方法跟第一種一致。

第三種情況:加密。
這里以DexGuard為例。對於這種代碼加密的方法,在程序運行中必定會進行解密,只要抽出它解密的邏輯便可。PS:我自己做過DexGuard的解密,如果用Dex2jar反編譯看的話邏輯是不對的,一定要從Smali代碼看。後來發現網上已經有人做了。
解密的腳本:A look inside Dexguard

第四種情況:加殼。
這種情況跟第三種類似。無論你怎麼加殼,運行的時候必定是Dalvik可識別的Odex代碼,建議直接在內存里mp出來。這里推薦Xpose的ZjDroid。

閱讀全文

與反編譯程度相關的資料

熱點內容
捷豹小型空氣壓縮機 瀏覽:553
綠盾文檔加密系統哪裡有賣 瀏覽:635
我的世界怎麼開掛在伺服器裡面 瀏覽:787
西門子自鎖正反轉編程圖 瀏覽:747
出國英語pdf 瀏覽:918
演算法線性匹配 瀏覽:671
山東省dns伺服器雲主機 瀏覽:552
安卓5g軟體怎麼隱藏 瀏覽:837
編譯內核空間不足開不了機 瀏覽:884
漢紀pdf 瀏覽:471
在哪裡下載國家醫保app 瀏覽:654
沒有與文件擴展關聯的編譯工具 瀏覽:425
我的世界反編譯mcp下載 瀏覽:18
安卓手柄下載什麼軟體 瀏覽:67
pushrelabel演算法 瀏覽:848
硬碟資料部分文件夾空白 瀏覽:614
cssloader的編譯方式 瀏覽:937
java面板大小 瀏覽:501
怎麼用命令方塊打出字體 瀏覽:497
台灣加密貨幣研究小組 瀏覽:294