導航:首頁 > 源碼編譯 > ios反編譯失敗

ios反編譯失敗

發布時間:2022-11-26 00:51:13

A. APK 反編譯失敗 是為啥

1、反編譯=回編譯後分別是
smali目錄 回編譯為 classes.dex 文件
res目錄 回編譯為 resources.arsc 文件
2、回編譯順序
在回編譯時,會先檢查「源」即resources
當你漢化文件,修改出錯了(缺少一個符號也不行),
那麼回編譯會自動跳過編譯res文件夾,直接回編譯smali 。
所以,如果沒有對smali(classes.dex)漢化,那麼建議大家刪掉這個文件夾,
這要會大大加快回編譯速度。
3、出錯問題1
在漢化時,往往會不小心刪掉一些符號,如 "<" ">"符號等等。
<string name="app_name">File Manager</string>
<string name="app_name">文件管理器/string>
<string name="app_name"文件管理器</string>
這些小小的錯誤都會導致回編時譯檢查出錯。
所以漢化時,注意對校,然後再回編譯。
建議使用一些高級的文本編輯器,支持語法高亮視圖的。
4、出錯問題2
最近發現有些APK文件 反編譯後,就算不漢化直接回編譯,都會出錯。
有可能的原因1,反編譯後XML文件語法中@符號 前面多了"\" (\@ ),
用文本編輯工具 直接替換【\@】為【@】,應該可以解決。
建議使用最新版本的反編譯工具。
5、建議大家使用新版本的APKTool工具,
當然如果新的有問題也可以試試舊的一、系統文件漢化再次強調
1、漢化Settings.apk(系統設置)、MMS.apk(信息)、Phone.apk(電話)、
等等系統文件,一定要先 安裝構架,具體看另個文件
<關於APKTool工具反編譯Settings.apk問題>。
2、系統文件漢化完後不需要簽名,直接替換漢化後的文件,就可以了。
主要是,系統文件放在系統目錄,無需再次讀取簽名獲得許可權,已經是高級了。
二、打包說明
1、通常漢化完回編譯後,會自動生成所有APK內的文件,或者自動生成*.APK文件。
但是建議大家不要直接使用該文件,進了使用替換法,替換掉你漢化後的文件,
如:resources.arsc,如果修改過的圖片,等等…
2、很多人對於APK文件 解壓縮或壓縮 都用「WinRAR」或「好壓」,這里不推薦。
希望大家安裝7-Zip這個壓縮工具,對於zip格式的支持是最好的。而且很方便,
不需要重新關聯apk 直接右鍵打開就行了。替換直接拖拉進去,就OK了一、回編譯出錯問題

(1.提示 strings.xml 最後一行錯誤,檢查是否</string>符號錯誤;
在漢化時,往往會不小心刪掉一些符號,如 "<" ">"符號等等。
<string name="app_name">File Manager</string>
<string name="app_name">文件管理器/string>
<string name="app_name"文件管理器</string>

(2.提示 strings.xml 最頂部含中文代碼首行錯誤,編碼格式不對,轉換成 UTF-8;
(3.提示 public.xml 出錯,檢查改動過的 arrays.xml 是否代碼有錯誤的地方;

二、一切能正常但無法回編譯
還有一種情況,apktool最新版本能正常反編譯一個apk文件,在未做任何修改的情況下,無法回編譯。
這是就要注意了,可以嘗試一下用低版本的apktool進行【反編譯】,然後在用高版本的apktoo工具【回編譯】。
這里向大家推薦用 【APKDB】 這個工具,很方便,反編譯時可以選擇apktool的版本。

B. ios反編譯unity的assembly-csharp.dll,安卓可以 ipa的為什麼不行

不可以的~U3D可以直接導出APK,但是IOS,先要導出XCODE,然後需要蘋果系統才能生成ipa什麼的。

C. 反編譯apk包出現at bust什麼意思,編譯失敗了 只有一個smali文件夾,謝謝

因為反編譯失敗了,所以只有smali文件夾了。
1.反編譯Apk得到java源代碼
首先要下載兩個工具:dex2jar和JD-GUI
前者是將apk中的classes.dex轉化成Jar文件,而JD-GUI是一個反編譯工具,可以直接查看Jar包的源代碼。

具體步驟:
首先將apk文件,將後綴改為zip,解壓,得到其中的classes.dex,它就是java文件編譯再通過dx工具打包而成的;
解壓下載的dex2jar,將classes.dex復制到dex2jar.bat所在目錄。在命令行下定位到dex2jar.bat所在目錄
運行 dex2jar.bat classes.dex
生成 classes.dex.dex2jar.jar

2.反編譯apk生成程序的源代碼和圖片、XML配置、語言資源等文件
還是下載工具,這次用到的是apktool

具體步驟:
將下載的兩個包解壓到同一個文件夾下,應該會有三個文件:aapt.exe,apktool.bat,apktool.jar
1.解壓縮下載的兩個文件包,apktool-install-windows-r04-brut1.tar解壓縮後得到的包里有aapt.exe 和apktool.bat.(注意要把apktool1.4.1.tar解壓後的一個.jar 文件到解壓後的\apktool-install-windows-r04-brut1文件夾里)
2.特別注意:你要反編譯的文件一定要放在C盤的根目錄里

D. ios a靜態庫 能反編譯嗎

.a靜態庫不能進行反編譯,反匯編的可能性也極低。
靜態庫:靜態庫僅在程序啟動時被連接使用,程序運行時將不再需要該靜態庫。
與靜態庫相對的是動態庫:程序編譯時並不會被連接到目標代碼中,而是在程序運行是才被載入,因此在程序運行時還需要動態庫存在。

E. ios 開發怎麼防止ipa被別人反編譯

iOS應用安全風險
1
內購破解
iOS應用需防反編譯風險之一:插件法(僅越獄)、iTools工具替換文件法(常見為存檔破解)、八門神器修改
2
網路安全風險
iOS應用需防反編譯風險之二:截獲網路請求,破解通信協議並模擬客戶端登錄,偽造用戶行為,對用戶數據造成危害
3
應用程序函數PATCH破解
iOS應用需防反編譯風險之三:利用FLEX 補丁軟體通過派遣返回值來對應用進行patch破解
4
源代碼安全風險
iOS應用需防反編譯風險之四:通過使用ida等反匯編工具對ipa進行逆向匯編代碼,導致核心代碼邏輯泄漏與被修改,影響應用安全
5
面對這些iOS應用存在的風險,iOS應用如何防止被反編譯,下面看下iOS應用加密技術
END
iOS應用加密防反編譯技術
本地數據加密
iOS應用防反編譯加密技術之一:對NSUserDefaults,sqlite存儲文件數據加密,保護帳號和關鍵信息
URL編碼加密
iOS應用防反編譯加密技術之二:對程序中出現的URL進行編碼加密,防止URL被靜態分析
網路傳輸數據加密
iOS應用防反編譯加密技術之三:對客戶端傳輸數據提供加密方案,有效防止通過網路介面的攔截獲取數據
方法體,方法名高級混淆
iOS應用防反編譯加密技術之四:對應用程序的方法名和方法體進行混淆,保證源碼被逆向後無法解析代碼
程序結構混排加密
iOS應用防反編譯加密技術之五:對應用程序邏輯結構進行打亂混排,保證源碼可讀性降到最低
下面是iOS應用加密防反編譯前後對比

END
iOS應用防反編譯總結
1
通過以上研究,iOS應用開發者必須要注意iOS應用反編譯技術研究了,不要讓iOS應用重蹈Android應用的覆轍,iOS應用防反編譯!

F. 改之理反編譯失敗是怎麼回事

本帖最後由 7ktest 於 2015-6-19 17:27 編輯

一般是apktool的問題,最簡單的方式是用新版本的apk改之理(裡面的apktool也是新的),apk改之理可以到它的作者網站下載:http://www.popotu.com/popo/apkide.html

現在版本是3.2,也可以3.1, 3.2 都下來試試。

G. APICloud 社區ios編譯失敗 怎麼辦

最近公司有使用APICloud發開的需求,需要我這邊提供一些模塊包得封裝。因為沒有也是剛接觸APICloud,所以也就在看官方文檔 。下面講一講我再使用過程中得一點點東西。 首先,下載官方SDK,下載最新版本的模塊開發SDK,找到裡面的MolesDevProject_iOS.zip,這裡麵包含MoleDemo、MolesDevProject和說明文件。MoleDemo是一個官方的模塊包封裝和靜態庫生成的工程。MolesDevProject則是可以讓我們自己調試的工程。 模塊類實現 2.1. 新建模塊類 新建一個UZMoleDemo類,繼承於UZMole類,其中UZMole類為模塊的基類。模塊開發過程中文件命名時提倡加前綴,以避免和其它模塊沖突。 2.2. 模塊生命周期 當前端js中調用模塊方法時,模塊首先會被初始化,引擎會調用其 - (id)initWithUZWebView:(UZWebView *)webView 方法; 當模塊所在的頁面被銷毀時,引擎會調用其 - (void)dispose 方法。 2.3. 啟動方法 如果模塊需要在應用啟動的時候就執行一些操作,那麼首先得在mole.json裡面配置launchClassMethod,例如配置的方法為launch,然後在模塊裡面實現該方法,當應用啟動時該方法就會被執行。 + (void)launch{ //在mole.json裡面配置的launchClassMethod,必須為類方法,引擎會在應用啟動時調用配置的方法,模塊可以在其中做一些初始化操作;下面代碼為注冊一個實現了UIApplicationDelegate協議方法的對象,該對象中方法就會在需要的時候被調用,通過此方式可以實現第三方應用回調url解析、推送等常用功能 //UZApphandler 基礎Object基類 可以做一些需要AppDelegate 實現的初始化 如初始化推送的AppKey等等 // UZAppHandler *appHandler = [[UZAppHandler alloc] init]; // [theApp addAppHandle:appHandler]; } 2.4. 方法調用 實現 - (void)showAlert:(NSDictionary *)paramDict 方法,用於顯示一個對話框,該方法需要在mole.json裡面配置,然後在前端js裡面才可以調用該方法。 如果前端調用該方法時傳入了一個function,那麼在這里可以通過cbId欄位獲取該function對應的id,然後在需要的時候把數據通過該function回調給js。 - (void)showAlert:(NSDictionary *)paramDict { _cbId = [paramDict integerValueForKey:@"cbId" defaultValue:-1]; NSString *message = [paramDict stringValueForKey:@"msg" defaultValue:nil]; UIAlertView *alert = [[UIAlertView alloc] initWithTitle:nil message:message delegate:self cancelButtonTitle:@"取消" otherButtonTitles:@"確定", nil]; [alert show]; } 2.5. 回調 我們在這里實現UIAlertViewDelegate中的 - (void)alertView:(UIAlertView *)alertView didDismissWithButtonIndex:(NSInteger)buttonIndex 方法,將用戶點擊的按鈕index回調給js端,代碼如下: - (void)alertView:(UIAlertView *)alertView didDismissWithButtonIndex:(NSInteger)buttonIndex { if (_cbId >= 0) { NSDictionary *ret = @{@"index":@(buttonIndex)}; [self sendResultEventWithCallbackId:_cbId dataDict:ret errDict:nil doDelete:YES]; } } 當然,也可以定義自己的方法method,同時要修改mole.json的配置 注意不要[+]以及引號的英 漢。{ "name":"moleDemo",//模塊包名一致 "class":"UZMoleDemo",//模塊類名 "methods":["showAlert","method"],//自己定義的方法名 "launchClassMethod":"launch"//是否執行launc類方法 } 找到widget目錄下html目錄裡面的mole-con.html,我們在這裡面調用showAlert等方法,如下 var param = { msg:"Hello App!" }; var demo = api.require('moleDemo');//模塊包名稱 (mole.json 這里 模塊包名稱 三者要一致) demo.showAlert(param, callBack);//傳參數調用方法 和回調 function callBack(ret, err){ var msg; if (ret.index == 0){ msg = "點擊了第一個按鈕"; } else { msg = "點擊了第二個按鈕"; } api.toast({ msg:msg }); } 調試好了之後,把添加 修改的文件 加入MoleDemo的靜態庫工程(也可以自己創建),去掉沒用的,選擇iOS device編譯,復制靜態庫文件。 創建文件夾名稱和模塊包一致,裡面在創建target文件夾,把靜態庫文件粘貼進來,加入用到了第三方的Framework和bundle束也放進來。 target同級目錄粘貼mole.json文件,返回壓縮成zip文件. 獲取在apicloud創建的應用的Id 修改widget下config.xml 頂部的id,復制壓縮widget文件。在apicloud控制台,轉到該應用,選擇代碼部分,上傳widget.zip 跳轉模塊中自定義模塊上傳模塊包,名稱必須和模塊包名稱一致。保存 編譯,如果沒有意外,你就能掃二維碼 下載安裝你的應用到手機了。 這里默認的時apicloud提供的證書,加入要改自己的就看證書欄目,都有教程的。Mark!

H. AndroidKiller老是顯示反編譯失敗,無法繼續下一步源碼反編譯,那位大神知道進來告訴一聲被.

文件擴展名太長。上一行已經提示了。

I. APK 反編譯失敗 是為啥

1
有沒有載入framework-res.apk構架?在編譯一些系統程序時需要先載入framework-res.apk這個系統構架。
2
反編的文件及framework-res.apk是不是官方原版未改動過的?很多時候出錯是因為反編的文件是別人或自己改動過的,建議直接從官方固件中提取文件進行編譯。
3
技巧說明使用的工具是否版本過低?目前APK編譯工具apktool已更新了
4
技巧說明以上都沒有問題?反編後什麼也不改回編也出錯?那隻有一個方法了:可以嘗試一下用低版本的apktool進行反編譯,然後在用高版本的apktoo工具回編譯。
還有比如JAVA環境是否搭建正確這些基本問題這里就不說了。

J. APKTOOL怎樣用的,我反編譯成功之後回編譯失敗,出現下圖這樣的情況是怎樣的

編譯失敗是操作過程中錯誤造成的。解決方式如下:

1、首先去官方網站點擊下載可用的最新ApkTool。

閱讀全文

與ios反編譯失敗相關的資料

熱點內容
諾貝爾pdf 瀏覽:967
雲伺服器快速安裝系統原理 瀏覽:788
蘋果騰訊管家如何恢復加密相冊 瀏覽:115
手機軟體反編譯教程 瀏覽:858
sqlserver編程語言 瀏覽:650
gpa國際標准演算法 瀏覽:238
伺服器編程語言排行 瀏覽:947
怎麼下載快跑app 瀏覽:966
小紅書app如何保存視頻 瀏覽:170
如何解開系統加密文件 瀏覽:809
linux切換root命令 瀏覽:283
c編譯之後界面一閃而過怎麼辦 瀏覽:880
怎麼看ic卡是否加密 瀏覽:725
lgplc編程講座 瀏覽:809
cnc手動編程銑圓 瀏覽:723
cad中幾種命令的意思 瀏覽:327
oraclelinux安裝目錄 瀏覽:134
安卓系統可以安裝編譯器嗎 瀏覽:572
javajson實體類 瀏覽:692
板加密鋼筋是否取代原鋼筋 瀏覽:69