【反編譯系列】2、反編譯代碼(jeb)

版權聲明:本文爲HaiyuKing原創文章,轉載請註明出處!html

概述

 通常狀況下咱們都是使用dex2jar + jd-gui的方式反編譯代碼,在實際使用過程當中,有時候發現反編譯出來的代碼閱讀效果不是很好,因此就嘗試使用其餘的方式反編譯代碼。java

JEB是Android應用靜態分析的de facto standard,除去準確的反編譯結果、高容錯性以外,JEB提供的API也方便了咱們編寫插件對源文件進行處理,實施反混淆甚至一些更高級的應用分析來方便後續的人工分析.(摘自烏雲)。網絡

jeb憑藉其牛X的保護措施和高昂的售價,使得諸多普通逆向愛好者望而卻步,固然ida也是,目前網絡上僅流傳着jeb 1.5和ida 6.6的破解版,雖是舊版,面對不少狀況依然是綽綽有餘。ui

反編譯代碼

下載

下載地址:連接:https://pan.baidu.com/s/1W56pVcDRKqO89M_HKEAwGg 密碼:cq33spa

安裝

直接解壓縮,選擇合適的32位或者64位的文件夾。而後複製到合適的目錄下並重命名爲jeb。插件

關聯jdk

打開jeb目錄中的jeb_wincon.bat文件,修改jdk安裝目錄地址htm

修改後的:blog

雙擊jeb_wincon.bat,運行jeb

將apk文件拖拽到jeb程序中,等待一段時間就能夠了教程

反編譯完成後,咱們看到的是程序的smali代碼。若是看不懂smali,按下tab就能夠看到java代碼了get

 

參考資料

吾愛破解安卓逆向入門教程(七)--- 瞭解JEB和IDA使用

相關文章
相關標籤/搜索