⑴ 安卓的so庫能夠反編譯嗎,如果可以,拿什麼軟體
用跨軟體翻譯
⑵ 安卓系統有沒有編輯查看*.so文件的軟體,中英文都可以,如果能反編譯那更好。急!
可以的呢,想問這類文件的哈,你使用re管理器就可以!
這個軟體功能挺好的,就是需要root許可權呢!
你可以使用應用寶來幫助手機root的,這個軟體功能比較好
在電腦上開啟應用寶軟體,然後根據提示打開手機的設置,開發者選項裡面的USB調試打開了——連接上數據線——在彈出來的界面點擊已經開啟usb調試——成功連接後進入它的工具箱——點擊一鍵root,重啟手機就可以了。希望採納哦
⑶ 安卓軟體包內的.so文件如何反編譯,重編譯
*.so文件是linux平台下的動態鏈接庫,反編譯動態鏈接庫參見windows下*.dll文件的反編譯,類似的。
⑷ 如何在Linux下反編譯dll文件
linux反編譯dll?
dll文件只用在win下吧。linux用.so文件。
更何況DLL的很多文件庫使用的win的函數或頭文件。
反編譯都不會很好處理,無論是win還是linux。
⑸ 如何在linux下把.so文件反匯編
和反匯編其他程序一樣,用 objmp 或其他你喜歡的反匯編工具都可以的
⑹ apk反編譯之後沒有dll文件
apk程序包反編譯後當然沒有dll文件,它又不是微軟系統上的軟體,兩者根本毫無關系。
安卓系統的動態庫文件後綴名是so
⑺ 如何防止Unity3D代碼被反編譯
加密原理(無需Unity源碼):
1. IDA Pro打開libmono.so, 修改mono_image_open_from_data_with_name為
mono_image_open_from_data_with_name_0,
2. 替換實現mono_image_open_from_data_with_name,
extern mono_image_open_from_data_with_name_0(...);
mono_image_open_from_data_with_name(...) {
MonoImage *img = mono_image_open_from_data_with_name_0(...);
//發現數據文件頭不是DLL前綴則解密 img->raw_data, 相應修改img->raw_data_len
return img;
}
3. 重新打包libmono.so; 替換Unity3D中的android下的版本.
4. 另外寫個加密的工具,植入構建環境(MonoDeveloper或VS,添加一個打包後Build Phase來加密DLL); (IOS下禁用JIT固採用AOT編譯,DLL中沒有邏輯代碼,所以無需操心);
從AndroidManifest.xml中可以看出,騰訊的改造應該是修改並替換了入口的classes.dex,把以前的入口 UnityPlayerProxyActivity替換為com.tencent.tauth.AuthActivity. 然後去載入了自定義的幾個so: libNativeRQD.so. 周全考慮,為了防止第三方委託libmono去做解密而做了防護措施. 具體實現我還沒做深入分析, 應該也是老套路.
libmono.so中的mono_image_open_from_data_with_name也被替換成了mono_image_open_from_data_with_name_0.
解密(android):
方法一: ROOT android系統(最好是一部手機,別搞模擬器,慢死), 掛載LD_PRELOAD的API hook來實現.
方法二: 內存特徵碼提取,簡單高效無敵; 機器能讀,你就能讀;
⑻ 請問安卓的SO文件是怎麼回事,可以反編譯出源碼嗎 是如何生成的用JAVA還是C代碼生成的
如何JAVA代碼調用?
jni吧?
安卓的SO文件是linux下的文件,用c或者c++寫的。
⑼ 求so文件反編譯,不要F5的源碼
別再加分了,浪費呀;具體都是要看你的so工程的規模的,外面的反編譯都是收費的;雖然我也搞這個,但反編譯真心很累
你可以把SO文件上傳網路網盤,看誰有空閑時間幫你看下咯;如果是幾百K的SO…還要是搞整個的話還是算了吧,這個不是兩三百分就搞定的
⑽ so文件可以反編譯嗎
反編譯不可以,反匯編可以,這個網路一下你就知道了。反匯編,這沒點功力肯定不行的。
如果你改不了這個so文件,要調用此so文件。那麼你必須按之前工程的包名、類名、方法名來調用,也就是方法路徑必須與原來的一致,因為如果不一致,native方法就不可用了,找不到。