安卓逆向神器JEB動態調試

1: 反編譯 2: 添加 容許調試 3: 回編 並簽名 4: 安裝apk到手機 5: 打開 jeb (jeb_wincon.bat) 拖入修改後的 apk到 jeb左邊欄 展開apk 點擊 Bytecode 這時右邊欄出現 Bytecode/Strings 在 Disassembly 是 smali代碼 String處 是字符串 剛打開這會 可能會沒有顯示 多來回點擊下 或者是等待下 就會出現 這
相關文章
相關標籤/搜索