导航:首页 > 源码编译 > 反编译程度

反编译程度

发布时间:2022-06-07 01:00:30

A. 什么是逆向工程什么是反编译可以根据已经封装好的程序软件进行破解分析出源代码吗

逆向工程就是根据已有的程序来反推出源代码以及原来的工程设置,反编译就是具体的将已经编译好的程序进行反向工程,从而获取部分源代码。一般来说,逆向工程或者反编译是无法百分之百获得源代码的,只能从一定程度上来自源代码进行猜测,因此根据已经封装好的程序软件来进行破解分析出源代码的可能性并不大,逆向工程的意义并不在于破解源代码,而是在于了解软件本身的设计,对于复杂的程序软件而言破解源代码的可能性几乎为零。

B. 软件反编译

只能修改其中的图片、代码,替换其中的资源
原代码一般是得不到的

C. app可以被反编译到什么程度

Android APK中的Java代码可以被反编译到什么程度主要看APK的加密程度。

第一种情况:无混淆无加密无加壳。
直接利用Dex2jar和JD-GUI可把源码从APK里抠出来,代码逻辑清晰,基本上做到可复用,只是资源文件的引用需要计算一下。

第二种情况:混淆。
通常是利用Proguard做的防护。因为是对jar做的不可逆混淆(除非有mapping),因此不能还原成原来的代码。但是代码结构,代码逻辑一致,只要花长时间对代码进行梳理一样可找准核心代码,解密方法跟第一种一致。

第三种情况:加密。
这里以DexGuard为例。对于这种代码加密的方法,在程序运行中必定会进行解密,只要抽出它解密的逻辑便可。

第四种情况:加壳。
这种情况跟第三种类似。无论怎么加壳,运行的时候必定是Dalvik可识别的Odex代码,建议直接在内存里mp出来。

D. ILSpy能把DLL反编译到什么程度

100%不可能,但97%以上也差不多,毕竟它是从IL反回来的,编译成IL的时候,有的地方用跳转语句了,这个在源代码中通常不会有的,所以最初的代码不一定能反出来,但大体流程没问题

E. 如何反编译apk文件得到源码和XML文件

最近因为一些事所以需要得到师兄的某个apk的源代码,但师兄说那个项目包已经删了,哎,没办法,只能自己想办法了。后来找到了反编译apk的方法,现在拿出来分享下。其实这个方法网上都有,我只是记载一下自己这段时间的学习情况。
1.下载工具
首先,要反编译需要下面这
4个工具:
dex2jar:将apk中的classes.dex转化成Jar文件。
JD-GUI:反编译工具,可以直接查看Jar包的源代码。
apktool:反编译工具,通过反编译APK中XML文件,直接可以查看。
apktool-install-windows-r05-ibot:辅助windows批处理工具。
2.解压apk
直接右键解压apk就行了,这没什么好说的。【解压后会有个dex后缀的文件,下面会用到】

3.反编译dex文件
1)解压下载的dex2jar,把解压后的文件夹放到系统盘跟目录中并把这个目录加到系统path变量中,就可以直接用:dex2jar.bat或dex2jar.sh转换dex文件了。
2)DOS行命令如下:dex2jar.bat xx\classes.dex(xx是classes.dex文件所在的路径)。
将在同目录得到普通jar包:【classes_dex2jar.jar】,就可以用处理普通jar包的方法来反编译这个jar包得到原文件。

4.反编译jar文件
1)解压压缩文件JD-GUI
2)运行该文件夹里的jd-gui.exe,打开上面生成的jar包,
即可看到源代码了。

5.反编译xml文件
为什么要发编译xml文件呢?因为直接解压apk得到的xml文件是乱码来的,我们需要用工具把它调会正常来
具体操作方法:
1)将下载的apktool和apktool-install-windows-r05-ibot两个包解压到同一个文件夹下,这个文件夹有三个文件:aapt.exe,apktool.bat,apktool.jar。
2)把这个文件夹也放到系统盘的根目录中并把这个目录加到path变量中。以HelloWord.apk为例:
3)在DOS命令行中输入:apktool d xx\HelloWord.apk HelloWord得到HelloWord文件夹,此文件夹中的xml文件就是编译好的可以正常查看的文件。

6.后话
不过,说到底反编译还是反编译,还是不能完全地还原出真正的源代码的,比如一般会出现下面这样的问题:
setContentView(2130903048);

在真正的源代码中其实是这样的:
setContentView(R.layout.welcome)

F. vb exe程序能够反编译到何种程度

反编译到代码的程度。和你自己的源代码的差别就是一些sub/function的名字。
想增加反编译后解读难度的话,多加一些sub/function,多加一些goto。

G. 是不是所有的程序都可以反编译得到原代码

Android APK中的Java代码可以被反编译到什么程度主要看APK的加密程度。

第一种情况:无混淆无加密无加壳。
直接利用Dex2jar和JD-GUI可把源码从APK里抠出来,代码逻辑清晰,基本上做到可复用,只是资源文件的引用需要计算一下。

第二种情况:混淆。
通常是利用Proguard做的防护。因为是对jar做的不可逆混淆(除非有mapping),因此不能还原成原来的代码。但是代码结构,代码逻辑一致,只要花长时间对代码进行梳理一样可找准核心代码,解密方法跟第一种一致。

第三种情况:加密。
这里以DexGuard为例。对于这种代码加密的方法,在程序运行中必定会进行解密,只要抽出它解密的逻辑便可。PS:我自己做过DexGuard的解密,如果用Dex2jar反编译看的话逻辑是不对的,一定要从Smali代码看。后来发现网上已经有人做了。
解密的脚本:A look inside Dexguard

第四种情况:加壳。
这种情况跟第三种类似。无论你怎么加壳,运行的时候必定是Dalvik可识别的Odex代码,建议直接在内存里mp出来。这里推荐Xpose的ZjDroid。

阅读全文

与反编译程度相关的资料

热点内容
华为mml命令查看用户量 浏览:905
场论朗道pdf 浏览:369
如何使用qtquick编译器 浏览:46
山西高配服务器云服务器 浏览:740
为什么编译按f9没反应 浏览:118
购物app都适合买什么东西 浏览:273
savetxt函数python 浏览:573
编译器小端改大端 浏览:638
华为安卓哪些文件夹能删除 浏览:402
手机samp服务器地址 浏览:205
phpformat函数 浏览:563
单片机由线 浏览:591
如何查找方舟编译过的app 浏览:897
青山有什么做算法的公司 浏览:568
硬件编译原理图 浏览:162
程序员技术总监 浏览:72
程序员网易云报告 浏览:463
studio编译功能在哪里 浏览:242
空气压缩机尺寸 浏览:988
sockethttpsphp 浏览:488