⑴ 如何使用91手機助手查看蘋果APP的源碼,因為學習,需要查看一些APP的代碼,希望有高手指教怎麼反編譯APP。
我在mac系統下,直接把後綴名.ipa改成.zip,就能直接打開顯示包內容了,win下不清楚行不行,按理說可以的。
⑵ 怎樣查看別人做的軟體的源代碼(高手進)
無論你學什麼都不可能得到真正的源代碼的,原因很簡單,絕大多數的exe或者dll都是用高級語言諸如C/C++/delphi之類開發的,經過開發環境的編譯得到計算機能夠執行的二進制機器碼文件exe,這個過程是通常是不可轉逆的,但是這個過程稱之為反匯編或者反編譯,也就是說你可以用一些軟體(比如W32Dasm等等)將exe之類進行反編譯,得到匯編語言的代碼,這種代碼雖然可能執行結果與原軟體相同,但已經與源代碼完全不同了。因此絕大多數的軟體破解工作,都是基於反匯編的調試工具上進行的,比如ollydbg或者softice等等。
當然有些特例的,比如.net/java/vb等等開發的exe,是有可能用一些專用軟體看到部分源代碼的。
⑶ ipa文件怎麼解包,剛開始學ios編程,想看看人家的代碼怎麼寫的!求教育!
我是這么認為的!把.ipa改成.zip,然後解壓縮,得到的文件夾就是解包後的文件。
⑷ unity打包ios後能看到源碼嗎
首先我們要先搞清楚nity全自動打包的重要步驟。
1.自動生成xcode工程。
2.自動生成.ipa和dsym文件。
3.上傳appstore(本篇略)
首先我們在做渠道包時,一般每個渠道都有自己一些特殊的需求,比如 游戲名子 、游戲圖標、SDK、等等。那麼我在在做自動化打包的工具時,需要把渠道作為參數傳入shell腳本中,如下圖所示開始運行我的shell腳本,這里只接收一個參數,其實就是告訴腳本你要打什麼渠道的包,這里我寫91。
腳本比較簡單,原理就是先生成xcode工程,然後接著生成.ipa 。 代碼中的$1 就表示我傳入的第一個參數 91字元串。
UNITY_PATH :就是unity安裝的路徑, 如果你不改Unity的名子Mac上就會是這個路徑。
PEOJECT_PATH:這個是你游戲工程的路徑。。就是 Assets/上一級的哪個路徑。。
BUILD_IOS_PATH:這個是我打包生成ipa的一個腳本,後面我會細說我目前把這個腳本放在我的游戲工程里, 所以他是一個相對路徑。
XCODE_PATH:這個是生成xcode工程的路徑,因為可能有很多渠道,所以我就傳入的91字元串作為文件名。
⑸ 怎樣查看一個軟體的源代碼
對於現在的軟體來說,源代碼是最基礎的部分,得到了源代碼也就幾乎得到了軟體的全部。源代碼對於商業性質的軟體來說是極其重要的,一旦泄露就會造成非常大的損失,所以源代碼是一個軟體開發團隊的最高機密。
正因如此,很多人出於不同目的,會想辦法得到軟體的源代碼,但是我們知道,軟體的最終產品一般是已經編譯過的文件,就像我們初學C語言時生成的 exe 文件一樣,是一些二進制符,不能直接查看源碼。
想要查看一個軟體的源代碼,首先要確定這個軟體的開發者是否已經將其開源,如果開源的話就不必大費周章地去反編譯了,直接去開源社區里就會發現該軟體的源碼,開發者一般也會提供源碼的下載鏈接。
如果軟體不開源,那就要進行反編譯了,查看大多數軟體的源碼都需要用到這個方法,即使反編譯了,看到的源代碼也是非常混亂的,因為為了保護源碼,開發者在編譯前都會進行混淆,目的就是即使有人反編譯成功,也無法看懂代碼里的邏輯,這也是保護源碼的最後一道防線。
⑹ iOS 的 framework 和 ipa 文件可以反編譯出源碼嗎
ipa 文件其實是一個壓縮包,裡麵包括了可執行文件,資源文件等信息。
反編譯的話也可以,只是你要有足夠強的功底,就可以。這個至少匯編得會吧,然後可以根據反編譯出來的匯編寫出原來的OC程序。現在我沒有發現有什麼工具可以直接反編譯出ELF文件的。
框架(framework)是一個基本概念上的結構,用於去解決或者處理復雜的問題。這個廣泛的定義使用的十分流行,尤其在軟體概念。框架也能用於機械結構。
⑺ 怎樣可以打開程序的源代碼
程序的源代碼通常都是一些純文本文件,如果有源文件,可以直接使用文本編輯軟體打開,或是使用相應的開發工具打開.但是源代碼是不包括在編譯過的程序中的,比如exe,dll這樣的程序就是編譯過的,它本身是不帶源代碼的,如果你沒有這樣程序的源代碼文件,那通常需要對該程序進行反編譯,反編譯不一定會成功,即使成功,也不能確保與源代碼完全一致.
⑻ 如何看到一個APP應用的源代碼
一、安卓APP
用android-killer可以反編譯apk,比較方便,不過只能看到smail文件,學習一點smail,你可以看明白他的源代碼的意思,如果有殼的話,先改apk後綴後為zip,找到加殼的so文件,一般如名字中帶xxxprotect.so 用網路,360,騰訊廠商加固的話,也都有對應特點,然後把這個so文件用IDA pro打開,找到它的關鍵加密演算法。找到後,一版是不讓進加密演算法,直接return。就可去殼,去了殼之後,再進行重打包簽名,測試下。
二、ios上的app一般走如下流程
1、 拿個越獄機-下好工具
2、 去越獄平台下個想分析的應用(或者去app store下,用解密工具解密一下)
3、 導入reveal分析頁面,得到想要的知道的具體視圖類或者大致范圍
4、 分析class-mp中,找到想要的類和函數
5、 在IDA或者Hopper中找到具體函數,查看匯編邏輯
6、 修改相應的邏輯,達到篡改目的,重新打包
⑼ 已有一個ios小應用 想要知道該應用是用Xcode哪個版本編的,應該看哪裡,在線等,急急急
ios專業人士給你解答:你這個小應用如果是appstore下載的,首先,將.ipa的後綴名改為.zip。然後解壓,你就能看到有一個叫Payload的文件夾,這個文件夾下面有一個XXX.app,在windows下直接可以打開,在mac下,右鍵顯示包內容...,然後在裡面找到一個叫info.plist的文件,打開它,就可以看到有一個key-value的東西,其中那個DTXcode對應的後面的那個東西就是開發這個程序用的xcode版本。比如0450表示xcode4.5,0453表示xcode4.5.3.。。
如果plist在windows下面打開是亂碼,請安裝一個軟體:plist editor
⑽ 如何反編譯 ipa 源文件
ipa文件,就是iOS設備上的.app文件的最終形式,它的組成是資源文件+本地化文件+plist文件+app文件,目前,我可以公布的反編譯技術就是解壓縮至app文件中的執行文件,進一步向下反編譯,就是非常麻煩、費時而且只能在底層完成的工作了。
首先,你需要有一個BetterZip或者是類似的解壓縮軟體,BetterZip的下載地址在這里。之後,對下載下來的ipa文件按右鍵,或者ctrl加單機,使用Betterzip打開。
這些app中的圖片和語言資源都是可以使用的