Utilisateurs sont capables de convertir le fichier apk de ma demande de retour pour le code? Si elles le font, est-il un moyen pour éviter cela?
Réponses
Trop de publicités?Tout d'abord, un fichier apk est juste une modification de fichier jar. La vraie question est donc peuvent-ils décompiler l'indice dex des fichiers à l'intérieur. La réponse est, en quelque sorte. Il y a déjà des désassembleurs, comme dedexer et smali. Vous pouvez vous attendre à obtenir de meilleurs, et, théoriquement, il devrait éventuellement être possible de décompiler réelle source Java (au moins parfois). Voir la question précédente, la décompilation DEX en Java code source.
Ce que vous devez retenir, c'est l'obfuscation ne fonctionne jamais. Choisir une bonne licence et faire de votre mieux pour le faire appliquer par le biais de la loi. Ne perdez pas de temps avec fiabilité des mesures techniques.
ApkTool pour afficher les ressources à l'intérieur de Fichier APK
- Extraits AndroidManifest.xml et tout le dossier res(mise en page des fichiers xml, images, format html utilisé sur la webview etc..)
- commande :
apktool.bat d sampleApp.apk
- REMARQUE: Vous pouvez y parvenir en utilisant l'utilitaire zip de 7-zip. Mais, C'est aussi des extraits de l' .smali fichier de tous .les fichiers de classe.
À l'aide de dex2jar
- Génère .le fichier jar de .fichier apk, nous avons besoin de JD-GUI pour afficher le code source de ce .jar.
- commande :
dex2jar sampleApp.apk
La décompilation .bocal à l'aide de JD-GUI
- décompile le .les fichiers de classe (obsfucated - dans le cas de l'application android, mais lisible par code original est obtenu dans le cas des autres .fichier jar). c'est à dire, nous obtenons .java arrière à partir de l'application.
Shameless plug, je viens de créer un pack open source qui gère le APK processus de décompilation https://github.com/lxdvs/apk2gold.
Il tente de recréer la source/res structure aussi précisément que possible.