⑴ 如何使用91手机助手查看苹果APP的源码,因为学习,需要查看一些APP的代码,希望有高手指教怎么反编译APP。
我在mac系统下,直接把后缀名.ipa改成.zip,就能直接打开显示包内容了,win下不清楚行不行,按理说可以的。
⑵ 怎样查看别人做的软件的源代码(高手进)
无论你学什么都不可能得到真正的源代码的,原因很简单,绝大多数的exe或者dll都是用高级语言诸如C/C++/delphi之类开发的,经过开发环境的编译得到计算机能够执行的二进制机器码文件exe,这个过程是通常是不可转逆的,但是这个过程称之为反汇编或者反编译,也就是说你可以用一些软件(比如W32Dasm等等)将exe之类进行反编译,得到汇编语言的代码,这种代码虽然可能执行结果与原软件相同,但已经与源代码完全不同了。因此绝大多数的软件破解工作,都是基于反汇编的调试工具上进行的,比如ollydbg或者softice等等。
当然有些特例的,比如.net/java/vb等等开发的exe,是有可能用一些专用软件看到部分源代码的。
⑶ ipa文件怎么解包,刚开始学ios编程,想看看人家的代码怎么写的!求教育!
我是这么认为的!把.ipa改成.zip,然后解压缩,得到的文件夹就是解包后的文件。
⑷ unity打包ios后能看到源码吗
首先我们要先搞清楚nity全自动打包的重要步骤。
1.自动生成xcode工程。
2.自动生成.ipa和dsym文件。
3.上传appstore(本篇略)
首先我们在做渠道包时,一般每个渠道都有自己一些特殊的需求,比如 游戏名子 、游戏图标、SDK、等等。那么我在在做自动化打包的工具时,需要把渠道作为参数传入shell脚本中,如下图所示开始运行我的shell脚本,这里只接收一个参数,其实就是告诉脚本你要打什么渠道的包,这里我写91。
脚本比较简单,原理就是先生成xcode工程,然后接着生成.ipa 。 代码中的$1 就表示我传入的第一个参数 91字符串。
UNITY_PATH :就是unity安装的路径, 如果你不改Unity的名子Mac上就会是这个路径。
PEOJECT_PATH:这个是你游戏工程的路径。。就是 Assets/上一级的哪个路径。。
BUILD_IOS_PATH:这个是我打包生成ipa的一个脚本,后面我会细说我目前把这个脚本放在我的游戏工程里, 所以他是一个相对路径。
XCODE_PATH:这个是生成xcode工程的路径,因为可能有很多渠道,所以我就传入的91字符串作为文件名。
⑸ 怎样查看一个软件的源代码
对于现在的软件来说,源代码是最基础的部分,得到了源代码也就几乎得到了软件的全部。源代码对于商业性质的软件来说是极其重要的,一旦泄露就会造成非常大的损失,所以源代码是一个软件开发团队的最高机密。
正因如此,很多人出于不同目的,会想办法得到软件的源代码,但是我们知道,软件的最终产品一般是已经编译过的文件,就像我们初学C语言时生成的 exe 文件一样,是一些二进制符,不能直接查看源码。
想要查看一个软件的源代码,首先要确定这个软件的开发者是否已经将其开源,如果开源的话就不必大费周章地去反编译了,直接去开源社区里就会发现该软件的源码,开发者一般也会提供源码的下载链接。
如果软件不开源,那就要进行反编译了,查看大多数软件的源码都需要用到这个方法,即使反编译了,看到的源代码也是非常混乱的,因为为了保护源码,开发者在编译前都会进行混淆,目的就是即使有人反编译成功,也无法看懂代码里的逻辑,这也是保护源码的最后一道防线。
⑹ iOS 的 framework 和 ipa 文件可以反编译出源码吗
ipa 文件其实是一个压缩包,里面包括了可执行文件,资源文件等信息。
反编译的话也可以,只是你要有足够强的功底,就可以。这个至少汇编得会吧,然后可以根据反编译出来的汇编写出原来的OC程序。现在我没有发现有什么工具可以直接反编译出ELF文件的。
框架(framework)是一个基本概念上的结构,用于去解决或者处理复杂的问题。这个广泛的定义使用的十分流行,尤其在软件概念。框架也能用于机械结构。
⑺ 怎样可以打开程序的源代码
程序的源代码通常都是一些纯文本文件,如果有源文件,可以直接使用文本编辑软件打开,或是使用相应的开发工具打开.但是源代码是不包括在编译过的程序中的,比如exe,dll这样的程序就是编译过的,它本身是不带源代码的,如果你没有这样程序的源代码文件,那通常需要对该程序进行反编译,反编译不一定会成功,即使成功,也不能确保与源代码完全一致.
⑻ 如何看到一个APP应用的源代码
一、安卓APP
用android-killer可以反编译apk,比较方便,不过只能看到smail文件,学习一点smail,你可以看明白他的源代码的意思,如果有壳的话,先改apk后缀后为zip,找到加壳的so文件,一般如名字中带xxxprotect.so 用网络,360,腾讯厂商加固的话,也都有对应特点,然后把这个so文件用IDA pro打开,找到它的关键加密算法。找到后,一版是不让进加密算法,直接return。就可去壳,去了壳之后,再进行重打包签名,测试下。
二、ios上的app一般走如下流程
1、 拿个越狱机-下好工具
2、 去越狱平台下个想分析的应用(或者去app store下,用解密工具解密一下)
3、 导入reveal分析页面,得到想要的知道的具体视图类或者大致范围
4、 分析class-mp中,找到想要的类和函数
5、 在IDA或者Hopper中找到具体函数,查看汇编逻辑
6、 修改相应的逻辑,达到篡改目的,重新打包
⑼ 已有一个ios小应用 想要知道该应用是用Xcode哪个版本编的,应该看哪里,在线等,急急急
ios专业人士给你解答:你这个小应用如果是appstore下载的,首先,将.ipa的后缀名改为.zip。然后解压,你就能看到有一个叫Payload的文件夹,这个文件夹下面有一个XXX.app,在windows下直接可以打开,在mac下,右键显示包内容...,然后在里面找到一个叫info.plist的文件,打开它,就可以看到有一个key-value的东西,其中那个DTXcode对应的后面的那个东西就是开发这个程序用的xcode版本。比如0450表示xcode4.5,0453表示xcode4.5.3.。。
如果plist在windows下面打开是乱码,请安装一个软件:plist editor
⑽ 如何反编译 ipa 源文件
ipa文件,就是iOS设备上的.app文件的最终形式,它的组成是资源文件+本地化文件+plist文件+app文件,目前,我可以公布的反编译技术就是解压缩至app文件中的执行文件,进一步向下反编译,就是非常麻烦、费时而且只能在底层完成的工作了。
首先,你需要有一个BetterZip或者是类似的解压缩软件,BetterZip的下载地址在这里。之后,对下载下来的ipa文件按右键,或者ctrl加单机,使用Betterzip打开。
这些app中的图片和语言资源都是可以使用的