下apk源码后,跟下代码:
// ResChunk_header = header.type (0x0001) + header.headerSize (0x001C) private static final int CHUNK_STRINGPOOL_TYPE = 0x001C0001; private static final int CHUNK_NULL_TYPE = 0x00000000; private static final int UTF8_FLAG = 0x00000100;
老师的意思是这些是proguard自动实现的,虽然我用dex2jar仍然反编译成功了……
真的有用,APP Killer是对前面几个反编译应用的集成
是什么混淆工具呢?系统自带的没用的
这个问题没有什么好办法就是要这样弄吧
应用在编译的过程中 aapt工具会对资源文件编译,生成一个resource .arsc 文件,resource.arsc 相当于一个文件索引表,记录很多资源相关信息