使用 jdax/dex2jar 反编译后 unkowen 类
unkowen classes after decompile using jdax/dex2jar
我在使用 jdax 或 dex2jar 反编译后得到随机 classes 和真实 classes 中的对象
例如在这个 class 里面我发现了超过 4 个未知对象 pb4,w64,mb4,f84,h84
import android.app.Activity;
import android.app.Application;
import android.content.Context;
import android.provider.Settings;
import java.net.URISyntaxException;
import java.util.Random;
import org.json.JSONObject;
public class AppController extends Application {
public static pb4 h;
public static AppController i;
public boolean b = false;
public boolean c;
public Activity d;
public int e = 0;
public w64 f;
public int g;
static {
Class<AppController> cls = AppController.class;
}
public static pb4 a() {
if (h == null) {
try {
h = mb4.a(f84.a);
} catch (URISyntaxException e2) {
e2.printStackTrace();
}
}
return h;
}
public static synchronized AppController b() {
AppController appController;
synchronized (AppController.class) {
appController = i;
}
return appController;
}
public void a(Context context) {
h84.a().c(context);
h84.a().a(context);
h84.a().b(context);
}
public void a(pb4 pb4) {
try {
b().e = 1;
String string = Settings.Secure.getString(getContentResolver(), "android_id");
JSONObject jSONObject = new JSONObject();
jSONObject.put("DeviceId", string);
jSONObject.put("app_name", getString(R.string.app_name));
jSONObject.put("package", "com.sandeepappd.videocallworldandvideo");
jSONObject.put("version", "3");
jSONObject.put("d_type", "Android");
JSONObject jSONObject2 = new JSONObject();
jSONObject2.put("en", "Mini_App_register");
jSONObject2.put("data", jSONObject);
pb4.a("req", jSONObject2);
} catch (Exception e2) {
e2.printStackTrace();
}
}
public void onCreate() {
super.onCreate();
i = this;
new Random().nextInt(3001);
this.f = new w64(this);
}
public void onTerminate() {
h84.a().a(getApplicationContext());
super.onTerminate();
}
}
我在使用 jdax 或 dex2jar 反编译后得到随机 classes 和真实 classes 中的对象
例如在这个 class 我发现里面有超过 4 个未知对象 pb4,w64,mb4,f84,h84
许多其他 classes
发生了一些事情
这是构建应用程序时进行混淆处理的结果。 Obfuscate 的思想是使代码在反编译后变得难以阅读、理解。更多信息,请搜索关键字Obfuscate
我在使用 jdax 或 dex2jar 反编译后得到随机 classes 和真实 classes 中的对象 例如在这个 class 里面我发现了超过 4 个未知对象 pb4,w64,mb4,f84,h84
import android.app.Activity;
import android.app.Application;
import android.content.Context;
import android.provider.Settings;
import java.net.URISyntaxException;
import java.util.Random;
import org.json.JSONObject;
public class AppController extends Application {
public static pb4 h;
public static AppController i;
public boolean b = false;
public boolean c;
public Activity d;
public int e = 0;
public w64 f;
public int g;
static {
Class<AppController> cls = AppController.class;
}
public static pb4 a() {
if (h == null) {
try {
h = mb4.a(f84.a);
} catch (URISyntaxException e2) {
e2.printStackTrace();
}
}
return h;
}
public static synchronized AppController b() {
AppController appController;
synchronized (AppController.class) {
appController = i;
}
return appController;
}
public void a(Context context) {
h84.a().c(context);
h84.a().a(context);
h84.a().b(context);
}
public void a(pb4 pb4) {
try {
b().e = 1;
String string = Settings.Secure.getString(getContentResolver(), "android_id");
JSONObject jSONObject = new JSONObject();
jSONObject.put("DeviceId", string);
jSONObject.put("app_name", getString(R.string.app_name));
jSONObject.put("package", "com.sandeepappd.videocallworldandvideo");
jSONObject.put("version", "3");
jSONObject.put("d_type", "Android");
JSONObject jSONObject2 = new JSONObject();
jSONObject2.put("en", "Mini_App_register");
jSONObject2.put("data", jSONObject);
pb4.a("req", jSONObject2);
} catch (Exception e2) {
e2.printStackTrace();
}
}
public void onCreate() {
super.onCreate();
i = this;
new Random().nextInt(3001);
this.f = new w64(this);
}
public void onTerminate() {
h84.a().a(getApplicationContext());
super.onTerminate();
}
}
我在使用 jdax 或 dex2jar 反编译后得到随机 classes 和真实 classes 中的对象 例如在这个 class 我发现里面有超过 4 个未知对象 pb4,w64,mb4,f84,h84 许多其他 classes
发生了一些事情这是构建应用程序时进行混淆处理的结果。 Obfuscate 的思想是使代码在反编译后变得难以阅读、理解。更多信息,请搜索关键字Obfuscate