Gibt es Möglichkeiten, verschleierte dex/jar-Dateien in Java-Quellcode zu dekompilieren? Ich habe eine APK mit keiner classes.dex-Datei darin, aber ich habe die Odex-Datei. Ich habe versucht, oat2dex und dex2jar zu verwenden, um die dex/jar-Dateien zu erhalten, und dann ein paar Decompiler verwendet, um die Java-Quelle zu bekommen, aber ich bekomme entweder Fehler in einigen Teilen oder wirklich schwer Code zu lesen, da er verschleiert ist.Dekompilieren verschleierter Android dex/jar-Dateien in Java-Quellcode
Hier ist, was ich
- JD-GUI versucht habe (zuerst habe ich versucht, die Dekompilierung abgeschlossen, aber mit mehreren Fehlern)
- Fernflower (nicht vollenden kann)
- Procyon (ziemlich gut, aber mit einigen Fehlern)
- CFR (besser, aber mit einigen Fehlern)
- Jadx (am besten, mit den wenigsten Fehlern, aber Code ist immer noch verschleiert und schwer zu lesen, mit mehreren Klassen/Methoden mit den gleichen zufälligen Namen)
Was kann ich tun, um besser lesbaren Code zu erhalten?
Warum dekompilieren Sie verschleierten Code? Um dies zu erschweren ist der Zweck der Verschleierung Werkzeuge. –
Wenn es einen guten gibt, denke ich, dass die Leute aufhören werden, ihren Code zu verschleiern. –
Also kann ich sagen, dass es keine Lösung gibt? – user1118764