-
-
[讨论]android dex文件逆向
-
发表于:
2014-5-11 20:45
4428
-
近来分析学习一款android游戏,遇到如下奇异现象:
public abstract interface Login
{
public abstract Result process(String paramString1, String paramString2);
}
class Plat
implements Login
{
publicResult process(String paramString1, String paramString2)
{
Result Result1 = new Result();
if (("" != null) && ("" != "") && ("".length() > 0))
{
Result1.setLoginResult(0);
Result1.setSid("");
return Result1;
}
Result1.setLoginResult(-201);
Result1.setSid("");
return Result1;
}
}
在类 Plat中,实现了login接口中的process,但是传入的参数String paramString1, String paramString2并未使用,而“”也没有来源和定义。
当然我是通过dex->jar得到的源码,刚开始以为是反编译不彻底,所以又用ida直接打开dex文件,经分析与上面代码一样。
大家在逆向时遇到过这样的问题吗?又或者这是加密了什么的,欢迎来讨论下。
也想到过混淆,但是混淆不是会把函数名什么变成不可识别吗?还能把代码隐藏没了?
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课