对Android应用程序进行反向工程时的Smali代码与Java源代码

对Android应用程序进行反向工程时的Smali代码与Java源代码,第1张

概述我只是看android逆向工程教程,我注意到其中大多数都是在apk反编译后修改了smali代码而不是实际的Java源代码,这是有原因的吗?任何帮助表示赞赏.谢谢解决方法:在大多数情况下,从反编译中获得的不是完整/正确/可编译的Java源代码.从字节码推断(Java)源代码只是一个hard问题.而且,源

我只是看android逆向工程教程,我注意到其中大多数都是在apk反编译后修改了smali代码而不是实际的Java源代码,这是有原因的吗?

任何帮助表示赞赏.

谢谢

解决方法:

在大多数情况下,从反编译中获得的不是完整/正确/可编译的Java源代码.

从字节码推断(Java)源代码只是一个hard问题.而且,源代码中的某些信息可能只是编译后的表单中缺少的信息,例如局部变量或参数的名称,因此无法通过反编译来恢复它们.

相比之下,将字节码转换为低级(smali)指令(反之亦然)很简单.

总结

以上是内存溢出为你收集整理的对Android应用程序进行反向工程时的Smali代码与Java源代码全部内容,希望文章能够帮你解决对Android应用程序进行反向工程时的Smali代码与Java源代码所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/1090561.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-27
下一篇 2022-05-27

发表评论

登录后才能评论

评论列表(0条)

保存