导航:首页 > 源码编译 > 代码伪装反编译

代码伪装反编译

发布时间:2022-06-24 01:27:07

⑴ 源代码反编译什么意思

就是把编译器编译后的文件反编译成源代码:
比如源代码是 a+b=2
编译器变成成 111111
这时候反编译111111出来就是
a+b=2

android 代码混淆、压缩文件破解真能防反编译

很早以前安卓是很容易被破解的,后来谷歌意识到了这个问题,就多了一个proguard.cfg文件,就是用来混淆代码的,这在一定程度上阻止了apk被反编译。不过现在的反编译越来越厉害了,普通的代码混淆对于APK反编译没有效果了。现在要真正做到做apk反编译,要保护dex文件、so库文件、以及防止内存数据被静态、动态抓取等等,一般都是通过密码算法给dex加壳隐藏、对源码使用高级混淆、签名效验、使用花指令、对so文件使用算法加密等。这些单独一项可能还达不到较安全的保护,但是综合起来就会达到一个相对很高的安全层次。如果觉得麻烦,可以尝试用一下第三方APP加密如爱加密,今天上传,第二天就能拿到加固后的apk,很方便的。

⑶ 怎么进行反编译,修改源代码,再生成EXE

如果反编译后,想将分散的文件重新打包,需要用到 【 APK Tools 】 这个工具,此工具可以重新编译签名应用程序为APK。
个人建议,请不要经常破解他人的软件,保护他人知识产权,而且程序也有反二次编译的功能。

APKTool
APKTool是GOOGLE提供的APK编译工具,能够反编译及回编译apk,同时安装反编译系统apk所需要的framework-res框架,清理上次反编译文件夹等功能。需要java支持

⑷ 如何防止代码被反编译

由于apk是Android虚拟机加载的,它有一定的规范,加密apk后Dalvik无法识别apk了。完全避免是不可能的,总有人能够破解你的代码。但是有几种方式来提高被反编译取代码的难度。
1 关键代码使用jni调用本地代码,用c或者c++编写,因此相对比较难于反编译

2 混淆java代码。混淆是不改变代码逻辑的情况下,增加无用代码,或者重命名,使反编译后的源代码难于看懂。 网上开源的java代码混淆工具较多,一般是用ant的方式来编译的。

1 . 在工程文件project.properties中加入下proguard.config=proguard.cfg , 如下所示:
target=android-8
proguard.config=proguard.cfg
Eclipse会通过此配置在工程目录生成proguard.cfg文件

2 . 生成keystore (如已有可直接利用)
按照下面的命令行 在D:\Program Files\Java\jdk1.6.0_07\bin>目录下,输入keytool -genkey -alias android.keystore -keyalg RSA -validity 100000 -keystore android.keystore
参数意义:-validity主要是证书的有效期,写100000天;空格,退格键 都算密码。
命令执行后会在D:\Program Files\Java\jdk1.6.0_07\bin>目录下生成 android.keystore文件。

3. 在Eclipce的操作
File -> Export -> Export Android Application -> Select project -> Using the existing keystore , and input password -> select the destination APK file

经过混淆后的源代码,原先的类名和方法名会被类似a,b,c。。。的字符所替换,混淆的原理其实也就是类名和方法名的映射。
但4大组件并没有混淆(所有在清单文件定义的组件不能被混淆),因为系统需要通过清单文件来查找和运行应用程序。

proguard.cfg 文件代码解读
-optimizationpasses 5 ->设置混淆的压缩比率 0 ~ 7
-dontusemixedcaseclassnames -> Aa aA
- ->如果应用程序引入的有jar包,并且想混淆jar包里面的class
-dontpreverify
-verbose ->混淆后生产映射文件 map 类名->转化后类名的映射

-optimizations !code/simplification/arithmetic,!field/*,!class/merging/* ->混淆采用的算法.

-keep public class * extends android.app.Activity ->所有activity的子类不要去混淆
-keep public class * extends android.app.Application
-keep public class * extends android.app.Service
-keep public class * extends android.content.BroadcastReceiver
-keep public class * extends android.content.ContentProvider
-keep public class * extends android.app.backup.BackupAgentHelper
-keep public class * extends android.preference.Preference
-keep public class com.android.vending.licensing.ILicensingService

-keepclasseswithmembernames class * {
native <methods>; -> 所有native的方法不能去混淆.
}

-keepclasseswithmembers class * {
public <init>(android.content.Context, android.util.AttributeSet);
-->某些构造方法不能去混淆
}

-keepclasseswithmembers class * {
public <init>(android.content.Context, android.util.AttributeSet, int);
}

-keepclassmembers class * extends android.app.Activity {
public void *(android.view.View);
}

-keepclassmembers enum * { -> 枚举类不能去混淆.
public static **[] values();
public static ** valueOf(java.lang.String);
}

-keep class * implements android.os.Parcelable { -> aidl文件不能去混淆.
public static final android.os.Parcelable$Creator *;
}

⑸ 如何反编译一个exe文件,并修改里面一句代码

1、首先打开浏览器,网络搜索“反编译工具ILSpy”,选择一个安全的网站进行下载。

⑹ 编译好的可执行程序有什么办法能反编译成代码

除了java程序,想反编译成原来的代码几乎不可能
你只能把它们反编译成汇编代码
如果是C/C++编写的程序,可以用Spy++跟踪到里面的函数
不过也跟踪不到具体的代码

⑺ 如何代码伪装,防止反编译

我觉得最好防止反编译的方法就是去学习如何反编译破解,知道怎么攻击才能知道怎么防御。
完全防止破解那是不可能的,只能增加破解成本 ,提高感触门槛。

阅读全文

与代码伪装反编译相关的资料

热点内容
新手程序员的职业规划 浏览:173
c源程序通过编译得到的目标文件 浏览:410
mpu6050控制单片机 浏览:751
云服务器租用什么意思 浏览:149
程序员做中介怎么样 浏览:141
怎么把解压视频保存到手机 浏览:451
app欠费怎么查询 浏览:350
录音文件夹怎么压缩 浏览:898
编程培训机构学费 浏览:499
华为麦芒5服务器地址 浏览:746
怎么把app里面的app上锁 浏览:942
java数字运算 浏览:166
java读取上传的文件 浏览:375
xp怎么加密文档 浏览:275
压缩机风扇电机转速慢 浏览:88
文件服务器如何查看访问人员 浏览:127
绝佳买卖指标加密 浏览:758
git分支编译 浏览:156
51单片机c语言应用程序设计实例精讲 浏览:562
华为安卓手机编译器 浏览:49