Android应用程序逆向工程

Android应用程序逆向工程,android,Android,我正在从事Android应用程序移动应用程序安全项目。在执行安全测试时,我使用dex2jar工具成功地对android应用程序进行了反向工程。我可以访问源代码。我的问题是,在对代码进行反向工程之后,它是由开发人员编写的真正的源代码还是任何编译后的代码。此外,此漏洞适用于每个android应用程序,或者有任何缓解措施来避免此漏洞。如果该漏洞适用于每个android应用程序,那么该漏洞的严重程度如何 这是不可避免的,在很大程度上不是问题。如果您在任何android应用程序中尝试此操作,您将能够使用D

我正在从事Android应用程序移动应用程序安全项目。在执行安全测试时,我使用dex2jar工具成功地对android应用程序进行了反向工程。我可以访问源代码。我的问题是,在对代码进行反向工程之后,它是由开发人员编写的真正的源代码还是任何编译后的代码。此外,此漏洞适用于每个android应用程序,或者有任何缓解措施来避免此漏洞。如果该漏洞适用于每个android应用程序,那么该漏洞的严重程度如何

这是不可避免的,在很大程度上不是问题。如果您在任何android应用程序中尝试此操作,您将能够使用Dex2Jar工具获取源代码


你能做的最好的事情就是用它来混淆你的源代码。这使得源代码更难阅读,但并非不可能阅读。

手机必须能够正确运行代码?