摘要: 引用:http://www.cnblogs.com/huyipeng/archive/2010/07/25/1784679.html (ps:对于软件开发人员来说,保护代码安全也是比较重要的因素之一,不过目前来说Google Android平台选择了Java Dalvik VM的方式使其程序很容易破解和被修改,首先APK文件其实就是一个MIME为ZIP的压缩包,我们修改ZIP后缀名方式可以看到内部的文件结构,类似Sun JavaMe的Jar压缩格式一样,不过比较去别的是Android上的二进制代码被编译成为Dex的字节码,所有的Java文件最终会编译进该文件中去,作为托管代码既然虚拟机可以识别 阅读全文
posted @ 2013-04-19 10:57 镇水古月 阅读(313) 评论(0) 推荐(0) 编辑
摘要: 引用:http://blog.163.com/sky522249168@126/blog/static/64636404201111502010307/一、前言:诸如layout里的布局及权限文件(AndroidManifest.xml)已经是一堆乱码了,完全看不懂,想看看别人是怎么布局的都不容易。还有源代码都被编译成了 classes.dex,完全看不出什么线索。基于以上的困惑,笔者给大家分享一下Android中的拿来主义。二、所需工具(点击各自连接进入下载页面):1.AXMLPrinter2.jar2.baksmali.jar3.smali.jar资源下载地址:http://code.go 阅读全文
posted @ 2013-04-19 10:40 镇水古月 阅读(320) 评论(0) 推荐(0) 编辑
摘要: 引用:http://blog.csdn.net/huigezhang/article/details/6658029一、dex文件转为jar文件1.第一篇Android反编译资料整理Made by李文栋rayleeya@gmail.com2010-12-13Monday于北京一、反编译流程图 二、工具使用方法(命令)准备工作假设我的工作目录为$AndroidDecompile,首先要将system.img中(或者说从源码中编译好的)几个重要的odex文件拷贝到工作目录中,他们是:core.odex, ext.odex, framework.odex, android.policy.... 阅读全文
posted @ 2013-04-19 10:36 镇水古月 阅读(377) 评论(0) 推荐(0) 编辑