所以我发布了我的Android应用程序,我编写了它,应用了LVL,甚至改变了一些LVL代码但是当然,我发现它使用一个名为Lucky Patcher的工具破解了某个地方.我不打算问我如何防止这样的1点击工具,因为我猜没有单一的答案(除非你有一个想法并且可以指向我).
我需要请你帮忙弄清楚我的代码是如何破解的.我知道这个工具需要APK文件并删除许可.既然如此,我怎么能把这个APK文件反向工程回Java文件,看看该工具如何破解我的代码(所以我修复了它)
请帮帮我谢谢
在 Proguard 之后,就无法将代码反编译为人类可读的 Java。
虽然这使得逆向工程过程变得更加困难,但聪明的逆向者并非不可能找出隐藏的算法。
至于工具,
使用android-apktool反编译为smali并提取所有编码的xml资源。
使用dex2jar将Dalvik翻译成jar最后jd-gui可以看到生成的逆向java代码
| 归档时间: |
|
| 查看次数: |
4686 次 |
| 最近记录: |