Leider habe ich den Quellcode einer meiner Apps verloren, die ich mit ProGuard verschleiert habe.
Ich habe noch die .apk
Datei und einige Konfigurationsdateien, die von ProGuard generiert:Wie man ein Android APK, das mit ProGuard verschleiert wurde, rückentwickeln/dekompilieren kann?
dump.txt
mapping.txt
seeds.txt
usage.txt
Was ich bisher getan haben ?
Decoded Ressource-Dateien mit apktool.
Yay, ich habe die zurück!Heraus
.apk
Datei und konvertiert dieclasses.dex
-Datei in eine Datei mit.jar
dex2jar.
Wenn ich nun den Quellcode (.jar-Datei) JD-Gui sehen, ich sehe meinen verschleierten Code. Etwas wie dieses:
class c {
TextView a;
TextView b;
TextView c;
TextView d;
CheckBox e;
}
protected List a(Uri[] paramArrayOfUri) { ... }
protected void a(List paramList) { ... }
Auch einige Schleifen sehen ein bisschen komisch aus. Ich schreibe nicht Endlosschleifen:
while (true) {
if (!localIterator.hasNext())
return localArrayList;
ProviderInfo[] arrayOfProviderInfo = ((PackageInfo)localIterator.next()).providers;
if (arrayOfProviderInfo == null)
continue;
int i = arrayOfProviderInfo.length;
}
Ist es möglich, den verschleierten Code zu meiner ursprünglichen Quellcode re-map einem der ProGuard der TXT-Dateien verwenden? Ich möchte meine eigenen Variablennamen/Methodensignaturen sehen.
Oder können diese Dateien nur verwendet werden, um Absturzprotokoll-Traces zu verfolgen?