有一个老项目要上谷歌市场,开始了target30的踩坑路。
今天收到反馈,360清理大师能够拿到文件的根目录授权,也就是这个图
而我们做的目录授权,放到根目录是另一个图
wtf?这事什么鬼。别人行的我们不行,这不大好啊。
百度无果后,开始了反编译的模式。
1、下载最新的apk确认现象还在,
2、jadx-gui 查看反编译文件,找到对应的代码块
3、发现对方写的很复杂,·还用了反射搞事情,准备上debug
4、发现对面做了处理,不能回编译。pass
5、看一坨屎的代码
6、把反射搞定。最后的结果是获取了用户文件系统根目录的string。。。。
7、高高兴兴的把代码一致到代码中