今天在看別人程式的時候,發現程式編譯通不過,但是專案裡bin目錄裡的apk檔案確實是正常執行,然後就懷疑這位同學有些貓膩。之後就想到了反編譯他的apk檔案看看**,
在google一下之後使用了如此方法:
源:dex2jar(google code)
jdgui(google code),最新版本請見 官方
我的做法是,解壓dex2jar,
將apk字尾改為zip應該是能被winrar之類的軟體識別就行,解壓之後得到乙個 classes.dex檔案,將其放到和dex2jar.bat平級的目錄,其實放到哪都一樣,只要之後的命令列**做相應的修改就行了
下一步,開啟cmd,之後進入dex2jar.bat所在目錄,執行命令
dex2jar.bat classes.dex
done!發現目錄下生成乙個jar檔案,這個就是編譯之後的檔案,如果你想直接解壓來看的話,估計會看到一堆.class檔案,
然後用jdgui開啟jar檔案 ,所有的**就展現在眼前了。
Apk的反編譯
最近公司的美術讓我給把幾個android的摳下來,我只好從網上找了現成的apk反編譯庫去弄下面說下方法。這個面向全部新老手 3 開啟cmd.exe 使用cd命令定位到具體資料夾中就是上面解壓放在一起的資料夾。4 敲命令apktool d apk 把指定apk拖到cmd框中會自動生成檔案路徑 回車 最...
Servlet執行緒的不安全
servlet是j2ee是一部分 也是j2ee規範中處理http請求的部件 為什麼說servlet中線程是不安全的呢?在servlet中對於同乙個servlet物件的多個請求,servlet的service方法將在乙個多執行緒的環境中併發執行,所以,web容器預設採用單例模式多執行緒的方式來處理ht...
集合 HashMap的不安全
1.hashmap存在的問題 public static void main string args throws interruptedexception system.out.println t1 over thread t2 new thread system.out.println t2 o...