ユーザーはアプリケーションのapkファイルを実際のコードに戻すことができますか?もしそうなら-これを防ぐ方法はありますか?
まず、 apkファイル は単なる変更されたjarファイルです。本当の問題は、内部のdexファイルを逆コンパイルできるかどうかです。答えは一種です。 dedexer や smali など、すでに逆アセンブラがあります。これらはより良くなるだけで、理論的には最終的に実際のJavaソースにデコンパイルできるはずです(少なくとも時々)。前の質問 DEXをJavaソースコードに逆コンパイルする を参照してください。
覚えておくべきことは、難読化が機能しないことです。適切なライセンスを選択し、法律でそれを実施するために最善を尽くします。信頼できない技術的手段で時間を無駄にしないでください。
APKファイルの逆コンパイルは可能ですが、難読化されているとコードを理解するのが困難になる場合があります。
APKファイル内のリソースを表示するAPKツール
apktool.bat d sampleApp.apk
dex2jarの使用
dex2jar sampleApp.apk
JD-GUIを使用した.jarの逆コンパイル
また、最近ではAndroidオンラインのアプリケーションで、ソフトウェアは不要です!
次の2つのオプションがあります。
このjadxツールをダウンロード https://sourceforge.net/projects/jadx/files/
解凍し、libフォルダーでjadx-gui-0.6.1.jarファイルを実行して、apkファイルを参照します。終わった。自動的にapkは逆コンパイルし、保存ボタンを押して保存します。それがあなたのために働くことを願っています。ありがとう
ユーザーはアプリケーションのapkファイルを実際のコードに戻すことができますか?
はい。
人々はさまざまなツールを使用して次のことができます。
FDex2
を使用してdex
ファイルをダンプしますdex2jar
を使用してjar
に変換します。jadx
を使用してJava
ソースコードに変換しますもしそうなら-これを防ぐ方法はありますか?
はい。これを防止する(ある程度)ためのいくつかの(組み合わせることができる)方法:
ProGuard
を使用詳細は、私の中国語チュートリアルを参照してください: 安卓応用用的安全和破解