Java, трабл с декомпилятором - PullRequest
       14

Java, трабл с декомпилятором

0 голосов
/ 26 февраля 2012

Я использовал декомпилятор JD для декомпиляции файла JAR.Аффтер, что у меня есть исходный код.Тем не менее, я думаю, что это будет зашифровано!Я получаю некоторый класс с именем, таким как "Cny3", "JmcU", "Ow0w", "YrRb", "Jhaa", "gzL9", .... Могу ли я расшифровать или получить имя класса с помощью любого программного обеспечения или технологии,Спасибо за вашу помощь.

Ответы [ 3 ]

4 голосов
/ 26 февраля 2012

Код не был зашифрован, но запутан (см. запутанный код в Википедии). Имена классов и методов преобразованы в уникальные случайные строки, чтобы затруднить понимание декомпилированного кода. Обратное преобразование невозможно.

0 голосов
/ 26 февраля 2012

(Акцент мой):

Я получаю какой-то класс с таким именем, как "Cny3",

Если большинство *У класса 1010 * есть хорошие имена, и есть только несколько уродливых имен, тогда я бы не подумал об обфускации кода.Я думаю, что какой-то инструмент улучшения байт-кода породил некоторые внутренние классы.Или, может быть, какой-то другой инструмент, который генерирует классы.

Инструменты, которые могут быть задействованы:

  • Инструменты АОП обычно могут ткать во время компиляции.
  • Все с APTплагин компилятора (инструмент обработки аннотаций)

Редактировать Инструменты запутывания обычно также максимально шифруют поля экземпляров и имена методов.Как они выглядят?

0 голосов
/ 26 февраля 2012

Нет. Источник, вероятно, был запутан.

...