作者yshihyu (yshihyu)
看板AndroidDev
标题[问题] apk 反组译
时间Wed Apr 27 23:40:58 2016
我想反组译mycard apk 之後再 dex2jar
最後用jd-gui 转出java code
因为分析mycard apk 是怎麽跟 server 传送资料
我想分析程式码原因是当有新的游戏点数就自动通知我
目前我反组译後发现程式码被打很乱,看不出来程式流程
如果从反组译无法看出流程, 有办法分析出什麽时候有新游戏点数
谢秀
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 175.180.117.106
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/AndroidDev/M.1461771662.A.592.html
1F:→ mshockwave: 本来反组译生出来的code就很丑 天下没白吃的午餐 04/28 00:07
2F:→ mshockwave: 真正在用资讯安全的他们都直接看smali code 04/28 00:08
3F:→ mshockwave: 一种java bytecode的assembly 因为转成java有时会失真 04/28 00:08
4F:→ mshockwave: 但基本上你要反组绎出来的code是漂亮几乎不可能 04/28 00:10
5F:→ MIM23: 有一种东西叫proguard,早混淆过了 04/28 00:19
6F:→ y3k: 因为你不是做这种事情的专家 04/28 06:47
7F:→ qweqweqweqwe: 谁这麽佛心随便让你看程式码.. 04/28 09:29
8F:→ mshockwave: 厂商也不是笨蛋 该防的都有防 04/28 11:27
9F:推 now99: 扫描封包,抓登入那笔资讯,在从app找像key的字串或ndk的 04/28 12:36
10F:→ now99: 档案 04/28 12:36
11F:→ yshihyu: 请问搜描封包是指什麽封包? tcpdump ? 04/28 20:45
12F:→ playerlove1: gcm mqtt 之类的server push? 04/29 12:59
13F:推 aiweisen: 你去play商店收寻 packet capture 就行了 05/04 09:18
14F:→ kobe8112: 搜ㄙㄡ寻 05/07 18:00