Hacker-小胖锅 2025-06-03 20:30 采纳率: 25%
浏览 18

逆向APP时,反编译出的代码很奇怪,代码重存在一些奇怪的符号,该怎么办?

为什么我逆向一个APP时,使用android killer反编译出的smali代码会变成这样,刚开始我还以为是电脑屏幕脏了,文件名也变成未知符号了,我使用DIE扫描了,dex文件没有混淆和加壳,这是怎么一回事

img

  • 写回答

5条回答 默认 最新

  • 阿里嘎多学长 2025-06-03 20:30
    关注

    阿里嘎多学长整理AIGC生成,因移动端显示问题导致当前答案未能完全显示,请使用PC端查看更加详细的解答过程

    逆向APP时,反编译出的代码很奇怪,代码重存在一些奇怪的符号,该怎么办?

    你遇到的问题是,使用 Android Killer 反编译 APP 的 smali 代码出现了奇怪的符号和文件名,这可能是由于反编译工具或环境问题引起的。

    首先,检查反编译工具的版本和配置,确保你使用的是最新版本的 Android Killer,并且配置正确。

    其次,检查反编译后的文件是否正确,使用工具如 JD-GUI 或 Androlib 查看反编译后的代码是否正确。

    如果问题仍然存在,可以尝试以下解决方案:

    1. 使用其他反编译工具,例如 Jadx 或 Androguard,查看是否出现同样的问题。
    2. 检查 APP 的 dex 文件是否被混淆或加壳,使用工具如 DIE 或 Androlib 查看 dex 文件的信息。
    3. 尝试使用不同的编码方式,例如 UTF-8 或 GBK,查看是否可以解决问题。

    如果问题仍然无法解决,可以提供更多的信息和代码片段,以便更好地帮助你解决问题。

    评论

报告相同问题?

问题事件

  • 创建了问题 6月3日