0

魔法の apktool を使用して Android APK ファイルをリバース エンジニアリングしようとしていました。ただし、smali フォルダーの下に、適切な名前のないフォルダーがあることに気付きました。自分の APK ファイルをリバース エンジニアリングしてみて、フォルダー構造がパッケージの整理方法と同じであることを確認してください。とにかく、NDK でコンパイルされたライブラリ ファイルはありません。それで、私はこれらの a/a/a/a/a smali フォルダが何であるか疑問に思っています、そしてそれらは .so ファイルに関連しているのでしょうか?

4

2 に答える 2

1

独自の apk のリリースビルドをリバース エンジニアリングしてみてください。同じaaab()が表示されます。リリース ビルドを作成する手順の 1 つは難読化です。apk 署名もあることに注意してください。そのため、変更された apk を再構築して再署名することはできません (発行元のキーを持っていない限り)。

そして、ところで、https://reverseengineering.stackexchange.com/があります

于 2014-05-16T05:55:23.857 に答える
1

プロガードがその理由です。コードを難読化し、リバースエンジニアリングから保護するために使用されます。

プロガードは何をしますか?:

The ProGuard tool shrinks, optimizes, and obfuscates your code by removing unused code and renaming classes, fields, and methods with semantically obscure names.
于 2014-05-16T04:48:10.227 に答える