首页 诗词 字典 板报 句子 名言 友答 励志 学校 网站地图
当前位置: 首页 > 教程频道 > JAVA > Java相关 >

反编译android代码,该怎么处理

2012-12-15 
反编译android代码大家好:反编译了一个android的apk,结果类名出现类似class MyDenyList$19$3implements Di

反编译android代码
大家好:
    反编译了一个android的apk,结果类名出现类似class MyDenyList$19$3
  implements DialogInterface.OnClickListener{
   .......
}的$符号,请问这些符号是为了混淆反编译的符号吗?还有类似DenyActivity.access$3(DenyListActivity.19.access$0(this.this$1), str);等现象,如果改正?还是换一个别的什么反编译工具呢?我在Ubuntu和xp下都实践了一下,都不行,O(∩_∩)O谢谢指教,本人甚急
[最优解释]
$0 $1 是 Java 标准的类名啊,是匿名内部类编译后产生的字节码。
[其他解释]
肯定会加密的,加密的规则你不知道,所以也无法解密
[其他解释]
反编译出来还有个import dalvik.annotation.EnclosingMethod这个类,这个类是什么类呢?
[其他解释]
同问,反编译import一个根本不存在的类,到底是怎么回事

热点排行