RC
🥕 Создайте каталог для работы
🥕 Скачайте и распакуйте dex2jar
🥕 Скачайте JD-GUI
🥕 Выберите приложение для реверса
🥕 Скачайте apk-файл с помощью apkpure и поместите его в каталог
dex2jar-2.0
🥕 Откройте терминал и перейдите в целевой каталог ->
cd /Users/ololo/Desktop/your_directory/dex2jar-2.0
chmod 0777 *
./d2j-dex2jar.sh your_apk.apk
🥕 Перейдите в
jd-gui->build->libs
и запустите jd-gui-1.6.1.jar
🥕 Перетащите
your_apk.com-dex2jar.jar
в интерфейс🌟 Вуаля, можно ковырять!
В разделе
com
будут находиться сторонние библиотеки, которые использует приложение. Можете посмотреть что происходит в файлах .class
, фактически, это код приложения. Правда если приложение защищено каким-либо инструментом премиум-класса или даже просто обфусцировало код перед выпуском, мы не смогли бы так легко понять код после реверса. Однако он все равно остался бы более менее читаемым, к тому же есть инструменты, которые помогают это обойти 😉К сожалению, большинство разработчиков приложений для Android до сих пор не знают о реверс-инжиниринге, а мы легко можем перепроектировать приложение.