Reverse Engineering Proguarded-apk

时间:2014-02-24 13:12:08

标签: android reverse-engineering

我的讲师有一项任务是做一些逆向工程。做完一些教程后,我可以对基本 APK文件进行逆向工程(没有proguard / dexguard)。

我的任务已经完成,但我现在好奇了。我试图在谷歌搜索这个,但没有找到任何好的/有用的。

是否可以使用proguard对APK进行逆向工程以及如何操作?

编辑(不知道为什么人们投票决定关闭这个问题,所以这就是我到目前为止所做的):

我可以逆向设计一个程序设计的apk,但变量已经改变(这让我的头疼了):

  TextView I;
  EditText J;
  EditText K;
  EditText L;
  CheckBox M; 

有人可以帮助我,所以我可以完全逆向设计吗?

1 个答案:

答案 0 :(得分:1)

这是可能的,显然更难。

如果是你自己的.apk,或者你有权访问该项目,那么你可以使用这里的proguard映射:

<project_root>/bin/proguard/mapping.txt

否则它会变得更加困难,你需要习惯于读取和取消许多有保护的字节码。 例如,如果你有一个旧版本的apk没有守卫,那就不太容易了,但是可能。