反编译晋江的动力其实是想愉快地看小说。从晋江app下载到手机中的小说是后缀.jct被加密的文本文件,位于JinJiangReader/download/noveldown目录下。为了解密这些文件,便只能从反编译apk寻找加密方法入手。
这里使用的是反编译三件套apktool+dex2jar+jd-gui,具体反编译过程不再详述。
1.寻找文章显示页
首先,想到找到文章显示页(如下)对应的activity,猜测中间是一个TextView,找到对应的setText方法就能一直回溯找到解密算法部分。
通过查看Manifest.xml,发现绝大多数Activity位于com.example.jinjiangshucheng.ui包中。查看com.example.jinjiangshucheng.ui包,通过命名猜测和分析NovelPager_Act是文章显示页。这里吐槽一句不符合驼峰命名规则的下划线命名方式。