我的讲师有一项任务是做一些逆向工程。做完一些教程后,我可以对基本 APK文件进行逆向工程(没有proguard / dexguard)。
我的任务已经完成,但我现在好奇了。我试图在谷歌搜索这个,但没有找到任何好的/有用的。
是否可以使用proguard对APK进行逆向工程以及如何操作?
编辑(不知道为什么人们投票决定关闭这个问题,所以这就是我到目前为止所做的):
我可以逆向设计一个程序设计的apk,但变量已经改变(这让我的头疼了):
TextView I;
EditText J;
EditText K;
EditText L;
CheckBox M;
有人可以帮助我,所以我可以完全逆向设计吗?
答案 0 :(得分:1)
这是可能的,显然更难。
如果是你自己的.apk,或者你有权访问该项目,那么你可以使用这里的proguard映射:
<project_root>/bin/proguard/mapping.txt
否则它会变得更加困难,你需要习惯于读取和取消许多有保护的字节码。 例如,如果你有一个旧版本的apk没有守卫,那就不太容易了,但是可能。