展开android APK文件,并反编译查看源码

你刚刚制作了一个优秀android app。你花了时间精力,但是有一些人破解你的应用,偷走了你的思想和源码。

获取app的源码很简单吗?下面的短文介绍了你的源码在默认编译的时候并不安全,而且很容易反编译到源码。

推荐的工具dex2jar和JD-GUI, 支持Windows,Linux,Mac系统。

dex2jar工具读取Dalvik执行文件并转化为标准Jar文件格式,,JD-GUI读取Jar文件并反编译class文件。

为了简单,我们创建一个新的android应用。

android create project –target 3 –name Test –path . –activity TestActivity –package com.protectyourcode.testandroid list targets //查看可用目标

构建

ant debug生成bin/Test-debug.apk文件,用7-zip解压软件解压apk文件,如果你用的mac或linux系统可以用unzip命令解压,如下unzip Test-debug.apk

解压生成的目录和文件,其中cleases.dex 包含源码,用dex2jar 转换成jar文件。

然后用JD-GUI打开jar文件

android提供了混淆机制来保护你的代码,混淆并不是对你的代码进行加密,而是让反编译出来的代码难以阅读。

华贵的衣服穿在心肠污浊的人身上,显得更丑恶。

展开android APK文件,并反编译查看源码

相关文章:

你感兴趣的文章:

标签云: