安卓逆向神器JEB动态调试

1: 反编译 2: 添加 容许调试 3: 回编 并签名 4: 安装apk到手机 5: 打开 jeb (jeb_wincon.bat) 拖入修改后的 apk到 jeb左边栏 展开apk 点击 Bytecode 这时右边栏出现 Bytecode/Strings 在 Disassembly 是 smali代码 String处 是字符串 刚打开这会 可能会没有显示 多来回点击下 或者是等待下 就会出现 这
相关文章
相关标签/搜索