
混淆代码 是为了防止class文件被反编译用的 但是程序的功能还是正常的 和你正常运行一样
如果连变量名都混淆了,就是说所有有具体意义的英文变量名都用a,b,c,x,y等等来表示,那这是不可能还原的,因为电脑也不可能知道你这个a实际上代表了你的年龄而那个c代表了你老婆的胸围!
但如果只是个事混淆,那网上倒有不少工具可以格式化源代码!自己搜一搜吧!推荐一款编辑器,IntelliJ,很不错,值得一提的是,我用过的众多编辑器中,这款编辑器的代码格式化功能最强大!
免流高级混淆可以使用Open***、SoftEther ***、WireGuard等软件来实现,它们都是开源的虚拟专用网络(***)软件,可以帮助您更安全地访问互联网,保护您的隐私和安全。Open***是最常用的,它可以提供最高级别的安全性和隐私保护,可以支持多种加密算法,并且可以在多个平台上使用。SoftEther ***是一款强大的***软件,可以帮助您更安全地访问互联网,并且可以支持多种加密算法,可以在多个平台上使用。WireGuard是一款新兴的***软件,它可以帮助您更安全地访问互联网,并且可以支持多种加密算法,可以在多个平台上使用。
微软的 InstallShield 2011
打包注册表项,运行库,程序文件
{最好在XP-X86 环境下打包,上下兼容}
PS:其实自己也能做,就像读取文本再写进去过程中加下密,
就像RAR,然后利用一个可执行程序进行解压{俗称-安装,术语-封装}
在文库里搜索一下 封装教程 内容更多
建议和 加壳 一起学,
代码混淆是对源码做处理,加壳是对打出来的iap包做处理。开发者把包上传到应用市场上的时候,苹果自动会为上传的iap包进行简单加壳。我有个金融类的项目,被检测出来没加壳,然后我问了检测机构,他们说 加壳估计需要专业机构来加,开发者向独立完成可能有点难度,这个没加壳的漏洞算初级的,最后金融机构也就同意不修复了。 2具体什么是加壳(百度百科结果) 加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段。 加壳过的程序可以直接运行,但是不能查看源代码要经过脱壳才可以查看源代码。 概述:加壳的另一种常用的方式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,做一些额外的工作。大多数病毒就是基于此原理。 加壳的程序经常想尽办法阻止外部程序或软件对加壳程序的反汇编分析或者动态分析,以达到它不可告人的目的。这种技术也常用来保护软件版权,防止被软件破解。 加壳是利用特殊的算法,对EXE、DLL文件里的资源进行压缩、加密。类似WINZIP 的效果,只不过这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成。它们附加在原程序上通过Windows加载器载入内存后,先于原始程序执行,得到控制权,执行过程中对原始程序进行解密、还原,还原完成后再把控制权交还给原始程序,执行原来的代码部分。加上外壳后,原始程序代码在磁盘文件中一般是以加密后的形式存在的,只在执行时在内存中还原,这样就可以比较有效地防止破解者对程序文件的非法修改,同时也可以防止程序被静态反编译。
查看更多
不混淆Activity 的类是因为这个在manifest中声明了,如果混淆了就找不到了。
所有在xml中注册的都不能混淆,而且设置的是不混淆这些类名或某些方法,如果是这样写:-keepclassmembers class extends androidappActivity {;},就是内部所有都不混淆,要是只写:-keep public class extends androidappActivity,只是类名不会混淆,可以反编译下自己混淆过的代码就看出来了。更多关于安卓混淆的办法请参考android学习手册,例子、源码、文档全部搞定,采用androidstudo的目录结构,360手机助手中下载。下面是截图。
作为程序员,你是应该自己读一下自己的标题是多么没有逻辑和拗口了。。
1、截止目前(16年4月23日),大版本有40 45 46
NET40及以上是目前比较新、也是开发中比较常用的版本,他们各个版本间不能混用。
即,你用45开发的程序,一定要在NET45的环境下运行,各个大版本不兼容。
还有一种版本,作为大版本的更新而发行,如461 462,这种版本是和46兼容的。
2、加壳(Shell),其实就是根据自己的加密规则,压缩了一下程序。
每次你运行程序的时候,会先解压,然后再运行。原理很简单。
常见的穿山甲,等软件,原理都大同小异。
一般加壳的目的有两个,1是避免反编译,2是限制用户,比如需要注册等。
以上就是关于如何分析经过混淆后的java代码全部的内容,包括:如何分析经过混淆后的java代码、免流高级混淆用什么软件、谁能推荐一款能够将VB.net程序混淆的软件等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)