JAD(バージョン158g)とJD(0.3.0)を使用して自作のプログラムをデコンパイルしてみました。
・class及びjarをデコンパイル
JAD、JDどちらもソースをほぼ復元。
容易に改ざん&再コンパイルできてしまう。
・apkをdex2jar0.9.Xでデコンパイル+(JAD または JD)
JADの場合はループ内処理が複雑だとエラーコメント入りスキップされるが、処理を読めば復元できる。
JDの場合はエラーコメントは無くソースがバラバラになってしまうので復元は難しい。
どちらにも言える事はCASE文を復元できない(ラベルとGOTO文になる)
apkファイルのデコンパイル技術はまだ発展段階なので、解析するにはアセンブラの知識が必須。
他にapkをデコンパイルするツール(dedex)がありますが今回は検証しませんでした。
0 件のコメント:
コメントを投稿