Android:逆向工程如何工作?

标签 android security reverse-engineering

我想确保我的应用内容是安全的。我的应用程序内部有一个加密数据库的密码,我只想弄清楚我的项目中是否存在无法通过逆向工程访问的安全位置。

如果您能简短地解释一下逆向工程的工作原理,那就太好了。比Q。

请不要发布 ProGuard 的链接!

最佳答案

任何硬编码值都可以通过对您的应用程序进行逆向工程来查看。

这包括密码、网址等。

要对 Android 应用进行逆向工程,请继续执行以下步骤:

1- 将应用的 APK 文件重命名为 ZIP(例如 myapp.apk -> myapp.zip)

2- 打开 zip 文件并检索 classes.dex 文件。

3- 使用dex2jar从classes.dex获取jar文件

4- 使用jd-gui打开 jar 文件并查看原始代码。

关于Android:逆向工程如何工作?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/11754976/

相关文章:

android - 将参数传递给自定义搜索建议 ContentProvider

android - 安全性:应用程序源代码中的谷歌客户端 secret 安全吗?

linux - 利用 64 位 Linux 二进制文件的问题 - 逆向工程实践

java - 将 java 代码编译为 exe(例如使用 Launch4Java)是否确保代码不能被逆向工程?

java - 更新 Android Studio 后构建项目的 classes.jar 中的重复类

android - 来电广播接收器

android - Android 中的 IME 键盘类键码与 KeyEvent 类键码

java - session 中用户定义的值存在安全风险吗?

php - 在多开发 nginx 设置中保护密码

c++ - 32 位逆向工程加密功能失败 64 位