unkowen классы после декомпиляции с использованием jdax / dex2jar - PullRequest
0 голосов
/ 27 мая 2020

Я получаю случайные классы и объекты в реальных классах после декомпиляции с использованием jdax или dex2jar, например, в этом классе я обнаружил внутри более 4 неизвестных объектов pb4, w64, mb4, f84, h84

import android.app.Activity;
import android.app.Application;
import android.content.Context;
import android.provider.Settings;
import java.net.URISyntaxException;
import java.util.Random;
import org.json.JSONObject;

public class AppController extends Application {
    public static pb4 h;
    public static AppController i;
    public boolean b = false;
    public boolean c;
    public Activity d;
    public int e = 0;
    public w64 f;
    public int g;

    static {
        Class<AppController> cls = AppController.class;
    }

    public static pb4 a() {
        if (h == null) {
            try {
                h = mb4.a(f84.a);
            } catch (URISyntaxException e2) {
                e2.printStackTrace();
            }
        }
        return h;
    }

    public static synchronized AppController b() {
        AppController appController;
        synchronized (AppController.class) {
            appController = i;
        }
        return appController;
    }

    public void a(Context context) {
        h84.a().c(context);
        h84.a().a(context);
        h84.a().b(context);
    }

    public void a(pb4 pb4) {
        try {
            b().e = 1;
            String string = Settings.Secure.getString(getContentResolver(), "android_id");
            JSONObject jSONObject = new JSONObject();
            jSONObject.put("DeviceId", string);
            jSONObject.put("app_name", getString(R.string.app_name));
            jSONObject.put("package", "com.sandeepappd.videocallworldandvideo");
            jSONObject.put("version", "3");
            jSONObject.put("d_type", "Android");
            JSONObject jSONObject2 = new JSONObject();
            jSONObject2.put("en", "Mini_App_register");
            jSONObject2.put("data", jSONObject);
            pb4.a("req", jSONObject2);
        } catch (Exception e2) {
            e2.printStackTrace();
        }
    }

    public void onCreate() {
        super.onCreate();
        i = this;
        new Random().nextInt(3001);
        this.f = new w64(this);
    }

    public void onTerminate() {
        h84.a().a(getApplicationContext());
        super.onTerminate();
    }
}

I получить случайные классы и объекты в реальных классах после декомпиляции с использованием jdax или dex2jar, например, в этом классе я обнаружил внутри более 4 неизвестных объектов pb4, w64, mb4, f84, h84, и что-то происходит со многими другими классами

другой пример https://ibb.co/QmxV0X0

1 Ответ

0 голосов
/ 27 мая 2020

Это результат выполнения Obfuscate при сборке приложения. Идея Obfuscate состоит в том, чтобы сделать код трудным для чтения и понимания после декомпиляции. Для получения дополнительной информации вам следует выполнить поиск по ключевым словам Obfuscate

...