-
-
[讨论]android dex文件逆向
-
发表于:
2014-5-11 20:45
4427
-
近来分析学习一款android游戏,遇到如下奇异现象:
public abstract interface Login
{
public abstract Result process(String paramString1, String paramString2);
}
class Plat
implements Login
{
publicResult process(String paramString1, String paramString2)
{
Result Result1 = new Result();
if (("" != null) && ("" != "") && ("".length() > 0))
{
Result1.setLoginResult(0);
Result1.setSid("");
return Result1;
}
Result1.setLoginResult(-201);
Result1.setSid("");
return Result1;
}
}
在类 Plat中,实现了login接口中的process,但是传入的参数String paramString1, String paramString2并未使用,而“”也没有来源和定义。
当然我是通过dex->jar得到的源码,刚开始以为是反编译不彻底,所以又用ida直接打开dex文件,经分析与上面代码一样。
大家在逆向时遇到过这样的问题吗?又或者这是加密了什么的,欢迎来讨论下。
也想到过混淆,但是混淆不是会把函数名什么变成不可识别吗?还能把代码隐藏没了?
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!