JS Декомпиляция кода
React Native уже выполняет uglify js code.
и react-native-obfuscating-transformer также делают сложное удаление code
Это что-то вроде шифрования MD5 и SHA256, и нет доступного инструмента, который бы знал, когда делать машинное обучение и грубую силу, чтобы дать нам приблизительный код
Если вы хотите изменить реакцию -native-obfuscating-transformer реализован или нет, тогда вы можете отредактировать index. android .bundle и сохранить код, затем реализовать react-native-obfuscating-transformer и отредактировать и сравнить оба файла
вы можете сделайте больше уродливого кода, добавив флаг в build.gradle с именем bundleInRelease: true
и добавив Hermes , который превращает js bundle в байт-код для повышения эффективности
REF
Примечание: Невозможно декомпилировать index.android.bundle
, потому что этот файл содержит код uglify, у которого есть много возможных реверсий одной строки
Java Декомпилировать код
ты c используйте DEX2JAR для преобразования apk в код java, и вы можете просмотреть этот код из JD- GUI
вы можете увидеть это VIDEO