Red de conocimiento informático - Conocimiento informático - Cómo evitar que JD-GUI y JD-Eclipse vean su propio código

Cómo evitar que JD-GUI y JD-Eclipse vean su propio código

Cómo evitar la descompilación de apk, tome herramientas de descompilación como dex2jar y JD-GUI como ejemplos. dex2jar convierte las clases.dex en el APK en un archivo Jar, mientras que JD-GUI es una herramienta de descompilación que puede ver directamente el código fuente del paquete Jar.

Pasos específicos: primero cambie la extensión del archivo APK a zip y descomprímalo para obtener clases.dex, que es un archivo java compilado y empaquetado por la herramienta dx, descomprímalo y descárguelo

<; p>dex2jar, copie clases.dex al directorio donde se encuentra dex2jar.bat. Busque el directorio donde se encuentra dex2jar.bat en la línea de comando (directorio CD

bajo el comando DOS). Ejecute dex2jar.bat clases.dex para generar clases.dex.dex2jar.jar

Ejecute JD-GUI (jd-gui.exe), abra el paquete jar generado anteriormente y vea el código fuente.

¿Cómo evitar la descompilación de apk? Ahora la mayoría de los desarrolladores se han dado cuenta de la importancia de la protección del cifrado de aplicaciones. El cifrado está en línea con el desarrollo de la industria y encripta y protege el APK para evitar la descompilación y proteger a los desarrolladores. ya no es plagiado por plataformas de servicios de cifrado de terceros.

Principio de cifrado: al agregar protección de shell al código fuente y luego generar una imagen falsa similar al archivo de shell DEX, ni siquiera el descompilador puede ver el código fuente del paquete APK, lo que evita la descompilación.