2014-02-24 28 views
1

我有我的讲师的任务来做一些逆向工程。做了一些教程后,我可以逆向工程基本 APK文件(没有proguard/dexguard)。反向工程Proguarded-apk

我的任务完成了,但我现在好奇了。我试图在Google上搜索,但没有发现任何好的/有用的东西。

是否有可能使用proguard对APK进行反向工程以及如何操作?

编辑(不知道为什么人们投票关闭这个问题,所以这是我到目前为止已经完成):

我可以反向工程一proguarded APK,但变量发生变化(这让我的脑袋疼):

TextView I; 
    EditText J; 
    EditText K; 
    EditText L; 
    CheckBox M; 

有人可以帮助我,所以我可以完全逆向工程呢?

+0

这可能吗?当然。这是更难的,因为你得到的代码更难以让人阅读。 – Michael

+0

@Michael你的意思是像我编辑的问题吗?我可以完全扭转它的设计吗?谢谢 –

+0

你可以尝试这个链接一次 但它不与Proguard。 http://stackoverflow.com/questions/3593420/android-getting-source-code-from-an-apk-file –

回答

1

它是可能的,显然更困难。

如果这是你自己的apk文件,或者你可以访问项目,那么你可以使用设在这里的ProGuard映射:

<project_root>/bin/proguard/mapping.txt 

否则它只是更加困难,你需要习惯读取和取消保存大量的守护字节码。 Defenetly不容易,但是如果你有一个老版本的apk没有保护,可能就不可能。