gpt4 book ai didi

android - 反编译 React Native index.android.bundle

转载 作者:行者123 更新时间:2023-12-04 14:35:30 106 4
gpt4 key购买 nike

我正在使用 React Native 和集成库 react-native-obfuscating-transformer
混淆我的代码。现在反编译我的 APK 后,我相信我的整个 js 代码都在 下 Assets /index.android.bundle .

我如何解绑它并查看我的代码混淆是否有效。

最佳答案

适用于 Macbook

brew install apktool
安装后 apktool ,通过在终端上运行以下命令来解压缩 apk 文件,如下所示:
apktool  d /pathOfApkFile.apk
之后你会得到 index.android.bundle文件位于 pathOfApkFile/assets/index.android.bundle比你可以使用 react-native-decompiler用于反编译 index.android.bundle文件
反编译 index.android.bundle文件
你可以反编译 index.android.bundle通过运行此命令
npx react-native-decompiler -i ./index.android.bundle -o ./output
之后,你会得到 JS反编译文件./output目录
JS代码反编译
React Native 已经在做 uglify js 代码了。
react-native-obfuscating-transformer 也是制作复杂的丑化代码
它类似于 MD5 和 SHA256 加密,并且没有可用的工具知道何时进行机器学习和暴力破解来给我们估计的代码
如果您想验证是否实现了 react-native-obfuscating-transformer,则可以编辑 index.android.bundle 并保存代码,然后实现 react-native-obfuscating-transformer 并编辑和比较两个文件
您可以通过在 build.gradle 中添加名为 bundleInRelease: true 的标志来制作更多丑陋的代码并添加 Hermes这将 js bundle 转换为字节码以提高效率
REF
注:没有办法反编译 index.android.bundle因为这个文件包含 uglify 代码,其中一行可能有很多反转
Java代码反编译
您可以使用 DEX2JAR将 apk 转换为 java 代码
您可以从 JD-GUI 查看该代码
你可以看到这个 VIDEO

关于android - 反编译 React Native index.android.bundle,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/62448205/

106 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com