JAVA之代码混淆proguard基础(三)从异常堆栈中还原 ProGuard 混淆过的代码 转载 2015年10月26日 09:47:18 2836 混淆成功后,除生成了指定类型的混淆包外,还会在工

http://blog.csdn.net/FastThinking/article/details/49420467

http://blog.csdn.net/FastThinking/article/details/49420467
http://blog.csdn.net/FastThinking/article/details/49420467



http://blog.csdn.net/FastThinking/article/details/49420467


JAVA之代码混淆proguard基础(三)从异常堆栈中还原 ProGuard 混淆过的代码

混淆成功后,除生成了指定类型的混淆包外,还会在工程的根目录下或是根目录下得bin文件夹中生成proguard文件夹,里面包含dump.txt、mapping.txt、seeds.txt和usage.txt四个文件。

dump.txt

描述.apk文件中所有原始类文件间的内部结构

 

mapping.txt

列出了原始的类,方法和字段名与混淆后代码间的映射。这个文件很重要,当你从release版本中收到一个bug报告时,可以用它来翻译被混淆的代码。

 

seeds.txt

列出了未被混淆的类和成员

 

usage.txt

列出了从.apk中删除的代码

 



转自http://blog.chengyunfeng.com/?p=545


如何还原 ProGuard 混淆后的代码。
ProGuard 在 Android 应用发布的时候经常会用来混淆代码。

 混淆后的应用发布到市场上,当用户反馈 Crash 的时候, 开发者看起来就不那么好定位问题根源了。

例如:

1
2
3
4
5
Caused by: java.lang.NullPointerException
at net.simplyadvanced.ltediscovery.be.u(Unknown Source)
at net.simplyadvanced.ltediscovery.at.v(Unknown Source)
at net.simplyadvanced.ltediscovery.at.d(Unknown Source)
at net.simplyadvanced.ltediscovery.av.onReceive(Unknown Source)

还好 ProGuard 本身提供了一个还原工具。 

要使用还原工具之前,你需要保存每次发布应用混淆后的 proguard/mapping.txt 文件。

在每次用 ProGuard 发布应用的时候, 都会在项目目录下的 proguard 目录中创建新的 mapping 文件。

该文件记录了 每个类对应混淆后的类以及方法。

还原后的代码就比较好理解了:

1
2
3
4
5
Caused by: java.lang.NullPointerException
at net.simplyadvanced.ltediscovery.UtilTelephony. boolean is800MhzNetwork()(Unknown Source)
at net.simplyadvanced.ltediscovery.ServiceDetectLte. void checkAndAlertUserIf800MhzConnected()(Unknown Source)
at net.simplyadvanced.ltediscovery.ServiceDetectLte. void startLocalBroadcastReceiver()(Unknown Source)
at net.simplyadvanced.ltediscovery.ServiceDetectLte$ 2 . void onReceive(android.content.Context,android.content.Intent)(Unknown Source)

ProGuard 提供了命令行和 GUI 工具来还原混淆后的代码。

该工具位于  <android-sdk>/tools/proguard/bin/ 目录下


里面的 proguardgui.bat 为 GUI 工具

1) 运行 proguardgui.bat
2) 从左边的菜单选择  “ReTrace”
3) 在上面的 mapping 文件中选择你的 mapping 文件 ,在下面输入框输入要还原的代码
4) 点击 “ReTrace!” 按钮


retrace.bat 为命令行工具, 

把 mapping 文件和 要还原的堆栈信息保存在 stacktrace 文件中,

然后把这两个文件复制到 retrace.bat 目录下,运行如下命令即可。

retrace.bat -verbose mapping.txt stacktrace.txt > out.txt


Read more: http://blog.chengyunfeng.com/?p=545#ixzz3pdOLSsrR


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值