⑴ 安卓的so库能够反编译吗,如果可以,拿什么软件
用跨软件翻译
⑵ 安卓系统有没有编辑查看*.so文件的软件,中英文都可以,如果能反编译那更好。急!
可以的呢,想问这类文件的哈,你使用re管理器就可以!
这个软件功能挺好的,就是需要root权限呢!
你可以使用应用宝来帮助手机root的,这个软件功能比较好
在电脑上开启应用宝软件,然后根据提示打开手机的设置,开发者选项里面的USB调试打开了——连接上数据线——在弹出来的界面点击已经开启usb调试——成功连接后进入它的工具箱——点击一键root,重启手机就可以了。希望采纳哦
⑶ 安卓软件包内的.so文件如何反编译,重编译
*.so文件是linux平台下的动态链接库,反编译动态链接库参见windows下*.dll文件的反编译,类似的。
⑷ 如何在Linux下反编译dll文件
linux反编译dll?
dll文件只用在win下吧。linux用.so文件。
更何况DLL的很多文件库使用的win的函数或头文件。
反编译都不会很好处理,无论是win还是linux。
⑸ 如何在linux下把.so文件反汇编
和反汇编其他程序一样,用 objmp 或其他你喜欢的反汇编工具都可以的
⑹ apk反编译之后没有dll文件
apk程序包反编译后当然没有dll文件,它又不是微软系统上的软件,两者根本毫无关系。
安卓系统的动态库文件后缀名是so
⑺ 如何防止Unity3D代码被反编译
加密原理(无需Unity源码):
1. IDA Pro打开libmono.so, 修改mono_image_open_from_data_with_name为
mono_image_open_from_data_with_name_0,
2. 替换实现mono_image_open_from_data_with_name,
extern mono_image_open_from_data_with_name_0(...);
mono_image_open_from_data_with_name(...) {
MonoImage *img = mono_image_open_from_data_with_name_0(...);
//发现数据文件头不是DLL前缀则解密 img->raw_data, 相应修改img->raw_data_len
return img;
}
3. 重新打包libmono.so; 替换Unity3D中的android下的版本.
4. 另外写个加密的工具,植入构建环境(MonoDeveloper或VS,添加一个打包后Build Phase来加密DLL); (IOS下禁用JIT固采用AOT编译,DLL中没有逻辑代码,所以无需操心);
从AndroidManifest.xml中可以看出,腾讯的改造应该是修改并替换了入口的classes.dex,把以前的入口 UnityPlayerProxyActivity替换为com.tencent.tauth.AuthActivity. 然后去加载了自定义的几个so: libNativeRQD.so. 周全考虑,为了防止第三方委托libmono去做解密而做了防护措施. 具体实现我还没做深入分析, 应该也是老套路.
libmono.so中的mono_image_open_from_data_with_name也被替换成了mono_image_open_from_data_with_name_0.
解密(android):
方法一: ROOT android系统(最好是一部手机,别搞模拟器,慢死), 挂载LD_PRELOAD的API hook来实现.
方法二: 内存特征码提取,简单高效无敌; 机器能读,你就能读;
⑻ 请问安卓的SO文件是怎么回事,可以反编译出源码吗 是如何生成的用JAVA还是C代码生成的
如何JAVA代码调用?
jni吧?
安卓的SO文件是linux下的文件,用c或者c++写的。
⑼ 求so文件反编译,不要F5的源码
别再加分了,浪费呀;具体都是要看你的so工程的规模的,外面的反编译都是收费的;虽然我也搞这个,但反编译真心很累
你可以把SO文件上传网络网盘,看谁有空闲时间帮你看下咯;如果是几百K的SO…还要是搞整个的话还是算了吧,这个不是两三百分就搞定的
⑽ so文件可以反编译吗
反编译不可以,反汇编可以,这个网络一下你就知道了。反汇编,这没点功力肯定不行的。
如果你改不了这个so文件,要调用此so文件。那么你必须按之前工程的包名、类名、方法名来调用,也就是方法路径必须与原来的一致,因为如果不一致,native方法就不可用了,找不到。