有效解决 老版本反编译时出现的 java.lang.ArrayIndexOutOfBoundsException: 82 at android.content.res.StringBlock.getShort(StringBlock.java:231) a t android.content.res.StringBlock.getString(StringBlock.java:91) at android.content.res.AXmlResourceParser.getName(AXmlResourceParser.java:140) at test.AXMLPrinter.main(AXMLPrinter.java:56)
2022-06-17 08:40:06 29KB AXMLPrinter XML反编译
1
wxappUnpacker 微信App(微信小程序,.wxapkg)解包及相关文件(.wxss,.json,.wxs,.wxml)还原工具 当前功能如下(分包功能尚未完成!) node wuConfig.js 将app-config.json中的内容拆分到各个文件对应的.json和app.json,并通过搜索app-config.json所在文件夹下的所有文件尝试将iconData还原为iconPath。 node wuJs.js 将app-service.js(或小游戏中的game.js)分为成对的原先先独立的javascript文件,并使用Uglify-ES美化,从而简化还原编译前的情况。 node wuWxml.js [-m] 将编译/混合到page-frame.html(或app-wxss.js)中的wxml和wx
2022-06-16 15:29:47 38KB 系统开源
1
.mse文件是Maxscript脚本的加密文件,本工具可以实现对.mse文件的反编译,将其转化为.ms文件,可以反编译“encryptScript”加密的版本0和版本1文件。下载包括“mse文件反编译工具”和“中文使用教程”。 扩展名为.mse的文件是以加密格式保存的MAXScript(.MS)文件;可以在3ds Max中自动执行流程;安全格式保护脚本源代码不被其他用户查看或修改;通常用于分发给公众的商业脚本。 MAXScript允许您创建具有相同名称前缀但具有后缀的指定脚本文件的加密副本。mse,与源脚本文件位于同一目录中。加密使用一个固定的隐藏密钥,该密钥允许它在任何3ds Max系统上运行,但有效地隐藏了脚本的源。加密的脚本文件具有后缀.mse。
2022-06-16 13:06:59 5.78MB 软件/插件 课程资源
java反编译源码京东核心 JD-Core 是用 JAVA 编写的 JAVA 反编译器。 Java Decompiler 项目主页: 京东核心源代码: JCenter Maven 存储库: 描述 JD-Core 是一个独立的 JAVA 库,包含“Java Decompiler 项目”的 JAVA 反编译器。 它支持 Java 1.1.8 到 Java 12.0,包括 Lambda 表达式、方法引用和默认方法。 JD-Core 是 JD-GUI 的引擎。 如何构建JD-Core? > git clone https://github.com/java-decompiler/jd-core.git > cd jd-core > ./gradlew build 生成“build/libs/jd-core-xyzjar” 如何使用京东核心? 实施界面, 实施界面, 并调用方法“反编译(加载器,打印机,internalTypeName);” 例子 实现加载器接口: Loader loader = new Loader () { @Override public byte [] load ( St
2022-06-15 18:41:01 1.13MB 系统开源
1
可以先使用 proguard来混淆加密,然后再使用 jd-gui看看加密是否成功,正常情况下被混淆加密之后的jar包,无法再被反编译出来看到。 ===> 注意不要有中文名称文件夹。
2022-06-15 13:29:35 3.97MB jar java 混淆 反编译
1
de4dot是用C#编写的开源(GPLv3).NET解混淆器和解压缩器。它将尽力将打包和混淆的程序集恢复到几乎原始的程序集。 大部分混淆都可以完全恢复(例如,字符串加密),但是函数名是无法恢复的,因为函数名称(通常)不是混淆程序集的一部分。来自github最新版
2022-06-15 13:17:56 1.59MB 混淆 net C# 反编译
1
包括:小程序包解密和反编译wxappUnpacker-master
2022-06-14 16:05:27 2.36MB 小程序 反编译
1
1 . 把apk拷到apktool根目录下,执行:./apktool d xxx.apk,会生成xxx目录,里面有res目录(各种资源文件),smali目录(类似src目录,里面文件的语法不一样)及AndroidManifest.xml。 [*.apk->*.jar: sh ./dex2jar/dex2jar.sh xxx.apk,生成xxx_dex2jar.jar通过jd-linux看源码] 2 . 什么apk汉化啊,就到res/values里string.xml里修改字符串,或者拷贝一份values目录改为values-zh-rCN,再去里面修改string.xml里英文字符串改为中文,所谓的汉化就是这么简单。另外,有些图片里不是中文的得去改图片,那得用Photoshop了,图片也不能乱改,格式,图片大小(尺寸)得原来的。 3 . 修改smali文件,这个有些难度。比如有些apk安装了后要积分什么的,比如大于100才可以用的,其实这个值是用SharedPreference存放的,也就是存在xml里,,位置:/data/data/[包名]/shared_prefs的某个xml里,文件不多肯定是可以找到的。另外一种方法就是修改.smali文件也可以达到这目的,软件实现肯定是读取积分那个值给它修改一下就可以了,例如 const/16 v0 100 (其实就是 v0 = 100)这个语法有点像汇编,觉得还是比汇编简单,v0 v1 ...是寄存器,之前会跟变量关联的。具体的还是自己看看smali语法。 4 . 打包生成apk,执行:./apktool b xxx,会在xxx里面生成,一个dist目录,里面就是xxx.apk,但不能安装滴,提示(Failure [INSTALL_PARSE_FAILED_NO_CERTIFICATES]),没有给这个apk签名, 5 . 签名,执行:sh ./dex2jar/d2j-apk-sign.sh ./xxx/dist/xxx.apk 就是给刚才那个apk签名,生成的文件还是xxx.apk在apktool根目录下。这样就大功告成啦。 [请看:http://blog.csdn.net/zhouyuanjing/article/details/7446988]
2022-06-14 11:23:19 5.58MB 反编译apk apktool
1
反编译的工具,apk逆向工具,可以用于反编译,可将apk文件逆向转换为代码,从class.dex文件里提取代码 反编译教程博客:https://blog.csdn.net/Nobody_else_/article/details/83996441
2022-06-13 23:31:10 3.47MB apk反编译 Android逆向
1
☆ 资料说明: ☆ .NET Reflector 8.3.0.95 最新版 压缩包内包含安装程序和注册机; ☆ 注册方法: ☆ 1. 断网 2. 运行.NET Reflector,点击Help -> Activate 3. 运行注册机,复制注册机生成的序列号,粘贴到.NET Reflector中的激活输入框 4. 点击激活按钮,此时弹出错误提示“无法连接到...”,点击手动激活按钮,弹出手动激活界面 5. 将 .NET Reflector 中的激活请求字符串复制,粘贴到注册机第二个文本框中,复制第三个文本框的激活应答字符串,粘贴到.NET Reflector手动激活界面右边文本框中 6. 点击激活按钮,激活成功 ^_^
2022-06-13 22:32:38 7.98MB Reflector 反编译
1