我正在尝试对一个 android 应用程序进行逆向工程,它主要用于实验,但我有一个问题,我找不到解决方案,甚至找不到问题所在。
我用 JADX-gui 反编译了一个应用程序,整个应用程序只有一个名为
public class ProtectedMyApplication extends Application
它是一个非常大的文件,我的 IDE 无法很好地打开它,但是在这个类文件上有一个字节 [] 有将近 2000 行字节我找不到任何其他类但在清单文件中我可以看到另一个班级
我的问题是:这是什么方法?我怎样才能学习它?有没有办法查看原始的 smali 或 java 代码?
更新:
应用程序正在使用 Dexprotecter 我认为并且我观察了不断变化的文件,当我启动应用程序时,有两个文件夹将被修改,其中一个是加密代码(带有 .dex 文件的 .dat 文件),还有另一个文件夹名为app_outdex,我认为这是解密的代码,但我无法捕获文件应用程序将立即删除它有什么方法可以捕获文件?我在 Linux 中真的很笨