首页
论坛
课程
招聘
[求助][求助]Android 逆向中的脱壳
2022-4-1 18:16 3753

[求助][求助]Android 逆向中的脱壳

2022-4-1 18:16
3753

请问在Android逆向中脱壳后查看dex文件,发现是这样的代码怎么处理呢?
附件1:图片


[2022冬季班]《安卓高级研修班(网课)》月薪两万班招生中~

最后于 2022-4-1 18:26 被mb_kpovqugj编辑 ,原因:
收藏
点赞0
打赏
分享
最新回复 (6)
雪    币: 7
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_kpovqugj 活跃值 2022-4-1 18:25
2
0
https://sm.ms/image/vCMsUKXu4xHbdp5
雪    币: 1367
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
暗月隐落 活跃值 2022-4-1 20:23
3
0
应该不用管照着看就行吧,应该是变量 名 方法名混淆
雪    币: 155
活跃值: 活跃值 (334)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
上官临逸 活跃值 2022-4-1 20:48
4
0
代码混淆的一种
雪    币: 7
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_kpovqugj 活跃值 2022-4-1 21:23
5
0
上官临逸 代码混淆的一种
好像是ProGuard的混淆,请问这个没有办法反混淆回去吗?
雪    币: 155
活跃值: 活跃值 (334)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
上官临逸 活跃值 2022-4-1 22:00
6
0
mb_kpovqugj 好像是ProGuard的混淆,请问这个没有办法反混淆回去吗?
破解者没有相关的映射文件啊,相当于解密需要译码器一样。看看这篇文章,不知道你有没有看过呢https://crifan.github.io/android_app_security_crack/website/android_crack_tech/how_deobfuscation.html
雪    币: 273
活跃值: 活跃值 (90)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
狄人3 活跃值 2022-4-2 07:03
7
0
可以变到abc这样的,稍微好看一些
游客
登录 | 注册 方可回帖
返回