使用 jdax/dex2jar 反编译后 unkowen 类

unkowen classes after decompile using jdax/dex2jar

我在使用 jdax 或 dex2jar 反编译后得到随机 classes 和真实 classes 中的对象 例如在这个 class 里面我发现了超过 4 个未知对象 pb4,w64,mb4,f84,h84

import android.app.Activity;
import android.app.Application;
import android.content.Context;
import android.provider.Settings;
import java.net.URISyntaxException;
import java.util.Random;
import org.json.JSONObject;

public class AppController extends Application {
    public static pb4 h;
    public static AppController i;
    public boolean b = false;
    public boolean c;
    public Activity d;
    public int e = 0;
    public w64 f;
    public int g;

    static {
        Class<AppController> cls = AppController.class;
    }

    public static pb4 a() {
        if (h == null) {
            try {
                h = mb4.a(f84.a);
            } catch (URISyntaxException e2) {
                e2.printStackTrace();
            }
        }
        return h;
    }

    public static synchronized AppController b() {
        AppController appController;
        synchronized (AppController.class) {
            appController = i;
        }
        return appController;
    }

    public void a(Context context) {
        h84.a().c(context);
        h84.a().a(context);
        h84.a().b(context);
    }

    public void a(pb4 pb4) {
        try {
            b().e = 1;
            String string = Settings.Secure.getString(getContentResolver(), "android_id");
            JSONObject jSONObject = new JSONObject();
            jSONObject.put("DeviceId", string);
            jSONObject.put("app_name", getString(R.string.app_name));
            jSONObject.put("package", "com.sandeepappd.videocallworldandvideo");
            jSONObject.put("version", "3");
            jSONObject.put("d_type", "Android");
            JSONObject jSONObject2 = new JSONObject();
            jSONObject2.put("en", "Mini_App_register");
            jSONObject2.put("data", jSONObject);
            pb4.a("req", jSONObject2);
        } catch (Exception e2) {
            e2.printStackTrace();
        }
    }

    public void onCreate() {
        super.onCreate();
        i = this;
        new Random().nextInt(3001);
        this.f = new w64(this);
    }

    public void onTerminate() {
        h84.a().a(getApplicationContext());
        super.onTerminate();
    }
}

我在使用 jdax 或 dex2jar 反编译后得到随机 classes 和真实 classes 中的对象 例如在这个 class 我发现里面有超过 4 个未知对象 pb4,w64,mb4,f84,h84 许多其他 classes

发生了一些事情

另一个例子https://ibb.co/QmxV0X0

这是构建应用程序时进行混淆处理的结果。 Obfuscate 的思想是使代码在反编译后变得难以阅读、理解。更多信息,请搜索关键字Obfuscate