使用反編譯得到jfreechart的demo原始碼
1)首先,你必須安裝有JDK,並且配置好了環境變數。。。至於配置,不多說,自己google。然後在cmd進入你的jfreechart-1.0.14-demo.jar所在資料夾,輸入
jar -xvf jfreechart-1.0.14-demo.jar
如果對-xvf不懂得可以用 輸入jar檢視
2)下載jad的軟體,到http://www.varaneckas.com/jad下載一個,解壓縮jad.exe 複製到jdk的bin資料夾下面,輸入
jad -o -r -sjava -dsrc demo/**/*.class
This command decompiles all .class files located in all subdirectories of 'demo' and creates output files in subdirectories of 'src' according to package names of classes. For example, if file 'demo/a/b/c.class' contains class 'c' from package 'a.b', then output file will have a name 'src/a/b/c.java'.
Note the use of the "two stars" wildcard ('**') in the previous command. It is handled by Jad rather than the command shell, so on UNIX the last argument should be single-quoted:
jad -o -r -sjava -dsrc 'demo/**/*.class
然後,在src資料夾下面,你會有意想不到的驚喜。。
相關推薦
Android 如何反編譯APK獲取原始碼
前言: 這段時間,對Apk 進行了混淆處理。又想起之前學的一點皮毛(反編譯apk)。 一.想回顧一下反編譯是怎麼進行反編譯的。自己總結的。總比看別人的要更讓自己容易理解。 二.想看看自己的混淆啟
反編譯apk獲得原始碼
花點時間折騰了一下,把apk反編譯檢視原始碼 0.將apk拖入AndroidStudio,利用AS自帶的APK Analyzer 可直接檢視apk內的圖片,xml內容,dex結構,檔案尺寸 1.把apk檔案的字尾改為.zip,用解壓軟體解壓;開啟res目錄,得到一些圖片資源,裡邊的 xm
apk反編譯獲取完整原始碼 及 apk反編譯後的處理
一、工具準備:apktool , dex2jar , jd-gui 二、使用dex2jar + jd-gui 得到apk的java原始碼 1.用解壓工具從 apk包中取出 classes.dex 檔案 用命令(dex2jar.bat classes.dex)得到一個
ANDROID反編譯工具APKTOOL原始碼除錯過程
APKTOOL是目前反編譯ANDROID apk的主要工具,可以反編譯出APK裡的資原始檔和smali程式碼,而有些APK開發者為了防止自己的程式碼被反編譯,針對APKTOOL工具加固程式碼,使得APKTOOL無法執行正常,比如這篇文章介紹的Android應用資
so檔案反彙編反編譯到C原始碼
動態庫*.so在linux下用c和c++程式設計時經常會碰到,下面我來介紹一下怎麼把so檔案反編譯成C語言 so檔案反彙編、反編譯主要藉助工具IDA Pro,下面簡單介紹其使用步驟。 開啟IDA Pr
安卓apk 反編譯為 Java原始碼圖文教程
前言: 近來在模仿寫一個app,可惜只有apk,沒找到原始碼,只好進行反編譯,特記錄於此,供人蔘考。 測試環境:win10 64位 工具: 作用:獲取資原始檔,提取圖片檔案,佈局檔案,還有一些XML的資原始檔 作用:將apk反編譯成java原始碼(clas
Apk反編譯工具檢視layout 和java原始碼的工具
首先要準備反編譯三件套,這個在網上應該會有很多 一: 檢視layout 解壓得到apktol.jar 和 apktool.bat 同時把要反編譯的apk也一起存放在當前目錄下 然後開啟控制檯 cmd 定位到當前目錄下
APK反編譯、重編譯、簽名、檢視原始碼
1.反編譯與重編譯 工具:apktool 下載地址:https://ibotpeaches.github.io/Apktool/ 環境:Java 7 (JRE 1.7) 安裝步驟:參考官網(也可以不安裝,直接使用java -jar apktool.jar 命令) ,具體如下圖所示反編譯命令:ja
shop++原始碼反編譯----隨筆
一、applicationContext-mvc.xml配置 1、讀取配置檔案 <context:property-placeholder location="classpath*:/shopxx.properties" ignore-resource-not-found="true" i
反編譯framework原始碼的方法
反編譯 工作中經常遇到很多第三方應用或Rom需要反編譯看原始碼實現,對於第三方應用很簡單拿到apk檔案後直接用apktool解開就可以了。但是對於系統應用或framework模組部分就不行了,因為廠包肯定會開啟odex,所以將apk或jar包pull到本地後會
eclipse原始碼java反編譯外掛,簡單好用
第一步 在eclipse安裝路徑下的dropins資料夾下面放入反編譯外掛 重啟eclipse 第二步 設定 1.Window > Preferences > General > Editors > File Associatio
檢測微信小程式是否被反編譯獲取原始碼
眾所周知,微信小程式的程式碼安全性很弱,很容易被別人反編譯獲取原始碼。我自己的小程式也被別人反編譯拿到原始碼還上線了,非常無語。 既然客戶端不好防範,服務端還是可以做點手腳的。 小程式的Referer是不可以更改的,從手機上發出的請求的Referer一般是這樣 https://servicewec
告別原始碼包——反編譯外掛的使用
原始碼用途: 生成目的碼,即計算機可以識別的程式碼。 對軟體進行說明,即對軟體的編寫進行說明。為數不少的初學者,甚至少數有經驗的程式設計師都忽視軟體說明的編寫,因為這部分雖然不會在生成的程式中直接顯示,也不參與編譯。但是說明對軟體的學習、分享、維護和軟體複用都有巨大的好處。因此,書寫
反編譯獲取微信小程式原始碼(筆記)
一、前言: 本人的該部落格僅供研究,切記用於非法途徑。如有任何非法行為,皆與本博主無關。 跟著流程走,100%獲取原始碼成功。 流程如下: (1)下載並安裝夜神模擬器。下載地址:https://download.csdn.net/download/qq_31362105/10732350
反編譯之利用AndroidStudio動態除錯smali原始碼
前言:我們可以利用apktool得到smali原始碼,可以利用dex2jar將classes.dex檔案編譯成.jar檔案,然後通過jd-gui工具來檢視Java程式碼,對比著Java程式碼,基本就可以看懂smali原始碼了。但有時一個變數的值很難確定,這時候就需要我們通過動態除錯來確定不同的條件下這個
反編譯獲取任何微信小程式原始碼(筆記)
一、前言: 本人的該部落格僅供研究,切記用於非法途徑。如有任何非法行為,皆與本博主無關。唉,怕怕啊。 跟著流程走,100%獲取原始碼成功。 流程如下: (2)在夜神模擬器中,依次下載並安裝微信、RE管理器。 (3)登入微信並進入需要獲取原始碼的小程式,任意點
微信小程式“反編譯”實戰(二):原始碼還原
小編推薦:Fundebug專注於JavaScript、微信小程式、微信小遊戲,Node.js和Java線上bug實時監控。真的是一個很好用的bug監控服務,眾多大佬公司都在使用。 在上一篇文章《微信小程式“反編譯”實戰(一):解包》中,我們詳細介紹瞭如何獲取某一個小程式
小程式原始碼丟失了怎麼在微信平臺反編譯找回
這篇文章是公司的後臺寫的,之前他的電腦系統突然就壞掉了,電腦裡的小陳需原始碼也丟失了,但是小程式已經提交到微信小程式伺服器平臺稽核通過,問了很多人,也想了很多辦法,很多人說沒救了,重新開發吧,但是最終在我們的努力下,找回丟失了的原始碼,開心。原文連結:https://blog
微信小程式 wxapkg 反編譯 獲得微信小遊戲跳一跳原始碼
前言 昨天 V2EX 上的一篇通過抓包來獲取微信跳一跳原始碼的文章走紅,文章連線點選這裡 我也在通過文章中的方式進行了抓包,但是並未探測到小遊戲的下載連線,可能微信對此已經進行了修復。而且上文中提供的下載連線也顯示為 404 的狀態碼。 雖然抓包未果,但是依然可以從本地將原始碼抽離出來,下面將介紹如何從 A
反編譯小程式得到原始碼
前言 最近在研究小程式嗎,在git上找了一些閱讀類的開原始碼,拿到小程式程式碼,用java寫了一套後臺支撐,經過上線,部署,稽核,域名,備案,伺服器等等,算是接近了閱讀類app的尾聲,等有時間一一整理一下,將過程記錄下來。 今天先記錄下,如何反編譯小程式。 也是參考了網