Android逆向实战-2.脱壳及信息搜集 1.MT管理器分析 利用MT管理器分析提取的安装包 可以看到该app并未经过加固,因此省去了脱壳这一步,直接进行逆向分析即可。 该app共有两个dex文件 打开manifest.xml找到入口activity 同时了解第三方lib的使用 2.主要代码逻辑 根据上文的mainactivity,我们很快定位到了代码的主要逻辑文件夹 我们可以看到,主要板块共有16个