您的位置:首页 > 其它

敲响警钟:反编译apk文件

2015-05-15 18:38 239 查看
1、解压apk文件,得到classes.dex文件:



2、下载dex2jar工具(下载地址:https://github.com/pxb1988/dex2jar):



3、在命令行中使用dex2jar,将classes.dex文件还原成JAR文件:





4、下载并使用jd-gui工具打开刚刚获得的JAR文件,开始反编译源码:



就这样,简单的几步,就获得了一个apk的源码,虽然不是所有的源码,毕竟例子中的apk也做了代码混淆,但是相对于市面上很多没有做过代码混淆的App,我们要想拿到它的源码,多么容易!

所以...我要开始学习这方面的知识了!给自己还有其他人,敲响个警钟!做开发也要注意安全!

推荐一个网站:爱加密-App安全漏洞检测平台
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: