728x90
반응형

reverse-engineering 2

APK 파일의 리버스 엔지니어링을 피하는 방법

질문 : APK 파일의 리버스 엔지니어링을 피하는 방법은 무엇입니까? Android 용 결제 처리 앱 을 개발 중이며 해커가 APK 파일의 리소스, 자산 또는 소스 코드에 액세스하지 못하도록하고 싶습니다. 누군가 .apk 확장자를 .zip으로 변경하면 압축을 풀고 모든 앱의 리소스와 자산에 쉽게 액세스 할 수 있으며 dex2jar 및 Java 디 컴파일러를 사용하여 소스 코드에도 액세스 할 수 있습니다. Android APK 파일을 리버스 엔지니어링하는 것은 매우 쉽습니다. 자세한 내용은 스택 오버플로 질문 APK 파일에서 프로젝트로 리버스 엔지니어링을 참조하십시오. Android SDK와 함께 제공되는 Proguard 도구를 사용했습니다. 서명 된 키 저장소 및 Proguard를 사용하여 생성 된 AP..

개발관련/other 2021.11.03

DEX를 Java 소스 코드로 디컴파일

질문 : DEX를 Java 소스 코드로 디 컴파일 Android DEX (VM 바이트 코드) 파일을 해당 Java 소스 코드로 디 컴파일하려면 어떻게해야합니까? 답변 다음 도구를 얻으십시오. dex2jar 를 사용하여 dex 파일을 jar 파일로 변환 jar의 Java 파일을 보려면 jd-gui 소스 코드는 dex2jar가 일부 최적화를 수행하므로 매우 읽기 쉽습니다. 디 컴파일 방법에 대한 절차는 다음과 같습니다. test_apk-debug.apk의 classes.dex를 test_apk-debug_dex2jar.jar로 변환하십시오. d2j-dex2jar.sh -f -o output_jar.jar apk_to_decompile.apk d2j-dex2jar.sh -f -o output_jar.jar d..

728x90
반응형