我知道如何使用诸如 APK-tool 和 dex2jar 之类的工具对普通的 android APK 进行逆向工程,但我不知道如何进行混淆处理。任何人都可以帮助或至少提供一些指示吗?我知道这在很大程度上构成了我自己的学习,但我真的不知道该看什么或该看哪里。一些例子真的很有帮助。谢谢!
编辑:
当我从 APK 中提取所有内容时,我得到了一些 SMALI 文件(我尝试了 JD-GUI,但字符串包含随机名称。可能使用 Proguard 进行了混淆。)、一些资源文件和 lib 目录中的“.so”文件。如何分析“.so”文件。我知道 SO 文件是 Linux 世界的一种 DLL,但是可用于分析 SO 文件的工具是什么。任何视频链接都会非常有帮助。:)
另外,如果 APK 中有 JAR 文件而不是 SO 文件,我该如何解决?