android - 逆向工程 Proguarded-apk

标签 android reverse-engineering

<分区>

我的讲师要求我做一些逆向工程。完成一些教程后,我可以对基本 APK 文件进行逆向工程(没有 proguard/dexguard)。

我的任务完成了,但我现在开始好奇了。我试图在谷歌上搜索这个,但没有找到任何好的/有用的东西。

是否可以使用 proguard 对 APK 进行逆向工程以及如何进行?

编辑(不知道为什么人们投票结束这个问题,所以这就是我到目前为止所做的):

我可以对一个 proguarded apk 进行逆向工程,但是变量被改变了(这让我很头疼):

  TextView I;
  EditText J;
  EditText K;
  EditText L;
  CheckBox M; 

有人可以帮助我,以便我可以完美地对其进行逆向工程吗?

最佳答案

这是可能的,但显然更难。

如果它是您自己的 .apk,或者您有权访问该项目,那么您可以使用位于此处的混淆器映射:

<project_root>/bin/proguard/mapping.txt

否则它会更加困难,您需要习惯阅读和理解大量 protected 字节码。 确实不容易,但如果您有未 protected 旧版本 apk,则有可能。

关于android - 逆向工程 Proguarded-apk,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/21988833/

相关文章:

android - list 文件中的错误

gcc - 冗余组装说明?

objective-c - 从静态库调用非导出方法

android - 编译具有相同文件名但具有不同路径的源文件

java - 在按钮单击 android 上发送解析推送通知

android - 如何从arr文件中获取后台进程ID并在android中终止进程

java - fragment 设计

pdf - 如何解码PDF流?

gdb - 在剥离的 ELF 可执行文件中设置断点

c - 如何反转使用 float 和 double 混淆的字符串?