2014-02-24 30 views
1

我有我的講師的任務來做一些逆向工程。做了一些教程後,我可以逆向工程基本 APK文件(沒有proguard/dexguard)。反向工程Proguarded-apk

我的任務完成了,但我現在好奇了。我試圖在Google上搜索,但沒有發現任何好的/有用的東西。

是否有可能使用proguard對APK進行反向工程以及如何操作?

編輯(不知道爲什麼人們投票關閉這個問題,所以這是我到目前爲止已經完成):

我可以反向工程一proguarded APK,但變量發生變化(這讓我的腦袋疼):

TextView I; 
    EditText J; 
    EditText K; 
    EditText L; 
    CheckBox M; 

有人可以幫助我,所以我可以完全逆向工程呢?

+0

這可能嗎?當然。這是更難的,因爲你得到的代碼更難以讓人閱讀。 – Michael

+0

@Michael你的意思是像我編輯的問題嗎?我可以完全扭轉它的設計嗎?謝謝 –

+0

你可以嘗試這個鏈接一次 但它不與Proguard。 http://stackoverflow.com/questions/3593420/android-getting-source-code-from-an-apk-file –

回答

1

它是可能的,顯然更困難。

如果這是你自己的apk文件,或者你可以訪問項目,那麼你可以使用設在這裏的ProGuard映射:

<project_root>/bin/proguard/mapping.txt 

否則它只是更加困難,你需要習慣讀取和取消保存大量的守護字節碼。 Defenetly不容易,但是如果你有一個老版本的apk沒有保護,可能就不可能。