Dalvik再造,.dex文件的结构

Lan*_*ndo 1 android reverse-engineering dalvik

我正在尝试分析已编译的Dalvik代码,但我发现了一个问题.这是.dex格式的规范.我可以获取文件的标题,但我无法理解接下来会发生什么 - 当我使用dexdump时,我在标题旁边有类:

class_defs_off      : 61836 (0x00f18c)
data_size           : 368612
data_off            : 72312 (0x011a78)
Class #0 header:
class_idx           : 62
access_flags        : 1536 (0x0600)
Run Code Online (Sandbox Code Playgroud)

但是当我查看我的字节码时,还有其他的东西.我无法理解标题旁边的内容.根据规格string_idi's,但我不确定..dex文件的真实结构是什么?

Jes*_*eke 5

Baksmali可以以类似于dx的十六进制转储的格式转储现有dex文件的上下文.(优点是它可以转储现有的dex文件)

baksmali classes.dex -D out.dump