¿es posible obtener el código socurce de Android desde el apk.
He visto en algún tutorial que muestra la forma de obtener el código de apk sólo guessting si podemos hacerlo realmente.
por favor, guíen la manera de hacerlo si es posible
¿es posible obtener el código socurce de Android desde el apk.
He visto en algún tutorial que muestra la forma de obtener el código de apk sólo guessting si podemos hacerlo realmente.
por favor, guíen la manera de hacerlo si es posible
Hay descompiladores por ahí, pero es muy probable que lo que obtengas sea un lío confuso. Si el desarrollador utilizó el programa de Android ProGuard El código resultante no puede ser objeto de ingeniería inversa. El único sitio que conozco para descompilar es este . Ten cuidado y mantén la legalidad. El código fuente es propiedad intelectual. Si el desarrollador tiene un sitio web o dice que su código es de código abierto, ponte en contacto con él para encontrar su repo de github.
Esto se llama Ingeniería inversa de Android .
Hay un montón de herramientas por ahí que podrían descompilar su apk o cualquier apk en segundos.
Un ejemplo es Estudio APK que incluso viene con soporte multiplataforma.
Hay varios IDE s para descompilar/editar y luego recompilar de Android binarios de la aplicación.
Incluso hay algunos que se reescriben completamente utilizando QT para la compatibilidad entre plataformas. Esto le permitirá tener varios marcos instalados y elegir uno en particular para cada proyecto.
Una única solución para evitar Ingeniería inversa de Android es simplemente conseguir patentes para su código, y le evitará muchos problemas.
¿Qué pasa con el código ofuscado? Técnicamente puedes usar el código, pero tendrías que adivinar cada clase y método para que las cosas funcionen. ¿Cómo manejan estos descompiladores la desofuscación?
@EdwinLambregts La ofuscación con Android es muy compleja, porque tiene mucho código xml, y con el código xml no es recomendable, todo por la parte de referencias a variables, por lo que es casi imposible de lograr. Como proguard puede dejar la parte xml y todas las variables relacionadas sin ofuscar, que en general constituyen más del 60% del código estaría fuera del proceso y vulnerable por lo que se refleja en el resultado global que finalmente dejará ir el pensamiento de ofuscar para Android por lo tanto desde el principio.
PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.
2 votos
Pero usted ha dicho que ya ha visto el tutorial. ¿Por qué entonces se necesita una guía explícita pero innecesaria? ¿Cuál es el problema de esos tutoriales que has visto?
0 votos
@eldarerathis no es duplicado comprueba el enlace no ha asnwer todos los enlaces a la respuesta es ahora expirer