可以具体教一下我exe反编译教程开始的步骤吗?

后使用快捷导航没有帐号?
第一:安装方法
将下载的apktool在百度上搜索下载。。
(没有权限没办法啊)
下载的,apktool解压到sd卡根目录。; M, y6 F1 w. [
0 X; y5 z( R( a
2 H- {* J+ J$ ~( n% i! f1 v
为了让小白中的小白明白,所以我解释下什么是sfd卡根目录。
所谓的sd卡根目录就是我们打开es等文件管理器点击“sd* 0”所进入的那个。如果用re打开顶部会显示“/sd* 0”(手机有异同,自己变通). R8 a1 m5 p' C6 g
这么解释吧,就是你打开内存卡任何文件夹都不进去。那个状态就是你处于sd卡根目录下。(不知道我解释得够不够详细。)0 K& `, j( d* \1 g&&|+ ]/ I) t
接着上面来:我们将下载的apktool的zip或者7z的压缩包解压到sd卡根目录。 ' y* H+ ?0 q& ^: \& W
注:如果是下载的7z格式的压缩包必须下载7z专用解压软件。0 R4 n, }& h! h) {! M) C! g" j
继续上面:然后在根目录找到“apktool”这个文件夹。点击进入。(这个有点废话~)
' B) ^+ p5 ]5 O5 E
如果正常的话你会发现一个也是唯一 一个apk文件(安装包),然后我们安装它。
- c1 ?: c1 Z8 c&&W&&e* B
安装过后我们先不要打开(原因下面解释。)5 d4 [- |# @& t: U$ G6 u/ d7 C- P
我们退出到桌面,然后停止一些没用的东西,推荐用360等软件加速一下。
然后找到刚才我们安装的那个程序点击进入。
这时会卡顿1-5秒钟(因手机而异)# f- R# p( F; @4 |" k& n
前后会弹出root授权,我们选择“同意”+ [$ P: `% k3 B+ U0 R+ n$ v9 K
然后静静的等待2分钟(apktool首次启动会复制文件到系统,复制的都是必须文件!)
好了,在等待的过程中来解释下之前为什么要大家加速一下吧
$ y, }- H0 z, D, N5 o4 \7 n
因为apktool打开会请求授权。如果运行内存不足会导致授权延迟而导致apktool的首次启动遭到不必要的错误。授权过后同事还会进行大量的文件复制。在这个过程中如果运行占用过大会导致apktool复制的文件错误以及权限配置错误等问题。& c2 w0 W0 R) N1 O0 P7 p% x( |9 Q' k
ok!你的apktool已经安装完成!& Q: {2 b# ~- P2 R
——————————我是分割线————————————
第二:必须操作事项, Z* ^, ^3 Z1 [
——————————我是分割线————————————7 o( w/ C# t% V
1-进入/system/farmwork找到farmwork_res.apk- B, s6 [/ q6 @2 ?! x0 C" L
操作:点击→弹出窗口→滑到最下面→点击“作为farmwork导入”→等待完成。2 U5 O# P- A( g+ s! ?
——————————我是分割线————————————
第三:注意事项
——————————我是分割线————————————- M3 U9 ]& X9 i7 m% k
1.手机必须有busybox(百度能下载到。安装方法百度一下)&&V6 _& }* \&&p&&g3 m
2.反编译/回编译的文件不能是中文。同时所在文件夹也不能是中文。如果是二阶目录,那么一阶目录也不能是中文。
3.在回编译时所在文件夹不能存在中文名的文件。(有些刀刀喜欢把修改教程与文件移动到一个文件夹,这里特别提醒一下。)
4.修改不能出错。否则不能回编译。
例如:3 P6 v# g8 s( w" S: Y( j
这段代码(不懂没关系,以后会教)
android:shadowcolor=“#ba332a“ android:shadowdx=“2.0“ android:shadowdy=“2.0“ android:shadowradius=“1.0“ android:textcolorhighlight=“#21e228“ android:textcolorlink=“#e9c718“/&( I0 N&&B8 H0 _% a! T2 a
&/linearlayout&
如果你错吧最后的 # |0 f4 k( f1 J. b2 N, M( T8 l
&/linearlayout&5 g2 ~+ _2 |' Q0 z! t/ I
中符号斜杠或者某一个括号删除了。那么回编译就会失败。
——————————我是分割线————————————# U" x' M* N% t2 G. s
注:系统文件只能回编译一次。也就是说你的系统文件不能是被别人修改过,然后你又拿来反编译然后回编译。只可以反编译,不可以回编译# m9 F/ @- S' r3 L! w
——————————我是分割线————————————3 L) S# Q&&h) `6 D3 @+ D1 V
——————————我是分割线————————————
演示* f, ~# @7 w1 J+ N7 l. n$ D9 e0 |
——————————我是分割线————————————' D&&j" L, n' t
为了方便大家学习。演示一遍,下面文字并非原创,但方法一样。
不喜欢的勿喷!4.5版的更新了许多东西,个人觉得挺好的!大家可以到我贴里下载
教程: / u. Z&&l2 b. C
①下载这个apktool4.5通用版,然后把它解压,有人说用手机解压不行,但我就是用手机解压的,如果觉得不保险的话用电脑解压也行
②解压后把apktool放到内存卡根目录
③进入apktool,安装里面唯一的安装包,安装以后就什么也不用动了。好,安装完毕,现在进行反编译!9 q9 V6 g1 [# R7 x' m% q" v3 F0 o&&e
以反编译system*.apk为列(修改下拉状态栏透明度)0 P2 }2 R) y. u2 B. T% B
①提取system/app里的system*.apk,有人说替换过图片的*反编译后不能进行回编译,我呢,就宁可信其有不可信其无,反编译的从火星三弹包里提取的*
②提取到内存卡根目录里以后,进入apktool,找到*选择反编译全部,等一会就会提示完成
③好了,现在进入re管理器,找到system*_src这个文件夹,进入res/values用文本编辑器打开drawables.xml找到以下文本
&item type=“drawable“ name=“notification_item_background_color“&#&/item&
(这个是下拉栏下半部分显示后台的模块颜色修改部分)
&item type=“drawable“ name=“notification_item_background_color_pressed“&#ffffffff&/item&
(这个是下拉栏下半部分显示后台的模块按着不发的颜色修改部分)+ A* d% E9 t/ z, c
&item type=“drawable“ name=“status_bar_recents_background_solid“&#&/item&3 b) I' Q0 e9 Z& V5 e) r! T
(这个是四大金刚右下角按出记录时的背景颜色修改)&&G4 Q! E6 m0 o* H+ Z! |% W) O
&item type=“drawable“ name=“notification_header_bg“&#90ffffff&/item&7 f1 Z! G' q&&x* O+ z* {/ Y# r
(这是下拉栏上半部分颜色的修改)
&item type=“drawable“ name=“notification_tracking_bg“&#90ffffff&/item&
(这是下拉栏下半部分颜色的修改)) M6 C5 M7 q- D% L/ t
下面为下拉栏顶部应用字体的颜色修改4 c3 ]& X3 [) d5 [. }) i4 n! \
也是反编译,进入sytem*/res/values用文本编辑器打开colors.xml
&color name=“white“&
帖子中提到的商品
荣誉顾问团
学习一下先~~~~~~~~~~~~~~
发烧级手机控(Lv3)
我擦,这个真的是技术贴,没啥说的,只有顶起来,涨姿势了
发烧级手机控(Lv3)
这是干啥的 。。看了一半就看不下去了
骨灰级手机控(Lv4)
这也太详细了& && && && && && && && && && && &&&
火星级手机控(Lv7)
好像只是皮毛,之前看过几十页的 PDF。。。
神马级手机控(Lv6)
这个真的是技术贴,没啥说的,只有顶起来,涨姿势了$ I7
神马级手机控(Lv6)
这也太详细了& && && &.....................
荣誉顾问团
赞一个...........................& && && && &&&
发烧级手机控(Lv3)
貌似像是学术讨论,有点看不懂,太深奥了
神马级手机控(Lv6)
看不懂!!!!!!!!!!!!!!!!!!!
头像被屏蔽
提示: 作者被禁止或删除 内容自动屏蔽
头像被屏蔽
提示: 作者被禁止或删除 内容自动屏蔽
骨灰级手机控(Lv4)
貌似像是学术讨论,有点看不懂,太深奥了
骨灰级手机控(Lv4)
3 O% Y3 K( B) M
这个真的是技术贴,没啥说的,只有顶起来,涨姿势了
头像被屏蔽
提示: 作者被禁止或删除 内容自动屏蔽
头像被屏蔽
提示: 作者被禁止或删除 内容自动屏蔽
神仙级手机控(Lv5)
技术贴,怎么没有图片,,,,,,,,,
神马级手机控(Lv6)
学习一下先。。。。。。。。。。。
头像被屏蔽
提示: 作者被禁止或删除 内容自动屏蔽
火星级手机控(Lv7)
非常详细,但不知道什么用处。
神马级手机控(Lv6)
貌似像是学术讨论,有点看不懂,太深奥了
火星级手机控(Lv7)
学习,学习了………………
神仙级手机控(Lv5)
不错,大家努力呀& && && && && && && && && && && && &&&
版块推荐百宝箱
2月3日-12日买小米电视2赢小蚁智能摄像机,连送10天每天10台!分享带有"最有看头的新年礼物"并@小米电视,有机会赢取红米2 F码,每天2个!
小米头戴式耳机10个公测资格在这里,只要你对耳机有足够的认知,喜欢音乐、对耳机有够热忱,那么不要在羞涩也不用再犹豫,赶紧来参加活动吧!
2014眨眼而过,时光虽短精彩却不间断,诞生了大批新生软件。小米TV应用商店携手8家年度最佳应用,让你体验心仪的应用,最好的新年礼物送给你!
即日起,同城会携手1More耳机,联合推出小米头戴式耳机品鉴会线下活动。小伙伴们,让我们一起感受音乐世界美好的声音,现场耳机现金劵相赠哦!
小米手机ROM
本周推荐度
MIUI 5.1.30
小米官方精品配件
京ICP证110507号 京ICP备号 京公网安备号您所在的位置: &
Android程序反编译的方法(1)
Android程序反编译的方法(1)
自我认为这篇文章不错,给大家推荐一下。
Apk文件的格式 Android application package文件。每个要安装到android平台的应用都要被编译打包为一个单独的文件,后缀名为.apk,其中包含了应用的二进制代码、资源、配置文件等。
apk文件实际是一个zip压缩包,可以通过解压缩工具解开。可以用zip解开*.apk文件,下面是一个helloword的apk示例文件
|&&AndroidManifest.xml& &|&&META-INF& &|&|&&CERT.RSA& &|&|&&CERT.SF& &|&`&&MANIFEST.MF& &|&&classes.dex& &|&&res& &|&|&&drawable& &|&|&`&&icon.png& &|&`&&layout& &|&`&&main.xml& &`&&resources.arsc& &
1 Manifest文件:AndroidManifest.xml是每个应用都必须定义和包含的,它描述了应用的名字、版本、权限、引用的库文件等等信息[ , ],如要把apk上传到Google Market上,也要对这个xml做一些配置。注意:在apk中的xml文件是经过压缩的,不可以直接打开。
2 Res文件:res文件夹下为所有的资源文件。
3 resources.arsc文件:为编译后的二进制资源文件,许多做汉化软件的人都是修改该文件内的资源以实现软件的汉化的。
4 META-INF目录:META-INF目录下存放的是签名信息,用来保证apk包的完整性和系统的安全。在eclipse编译生成一个api包时,会对所有要打包的文件做一个校验计算,并把计算结果放在META-INF目录下。而在OPhone平台上安装apk包时,应用管理器会按照同样的算法对包里的文件做校验,如果校验结果与META-INF下的内容不一致,系统就不会安装这个apk。这就保证了apk包里的文件不能被随意替换。比如拿到一个apk包后,如果想要替换里面的一幅图片,一段代码, 或一段版权信息,想直接解压缩、替换再重新打包,基本是不可能的。如此一来就给病毒感染和恶意修改增加了难度,有助于保护系 统的安全。
5 classes.dex是java源码编译后生成的java字节码文件。但由于Android使用的dalvik虚拟机与标准的java虚拟机是不兼容的,dex文件与class文件相比,不论是文件结构还是opcode都不一样。
XML文件的反编译
在apk中的xml文件是经过压缩的,可以通过AXMLPrinter2工具解开,具体命令为:
java&-jar&AXMLPrinter2.jar&AndroidManifest.xml& &HelloAndroid程序中Manifest文件的实例:& &&version=&1.0&&encoding=&utf-8&& &&&&&xmlns:android=&/apk/res/android&& &&&&&android:versionCode=&1&& &&&&&android:versionName=&1.0&& &&&&&package=&name.feisky.android.test&& &&&&&& &&&&&& &&&&&&&&&android:label=&@7F040001&& &&&&&&&&&android:icon=&@7F020000&& &&&&&&&&&& &&&&&&&&&& &&&&&&&&&&&&&android:label=&@7F040001&& &&&&&&&&&&&&&android:name=&.HelloAndroid&& &&&&&&&&&&&&&& &&&&&&&&&&&&&& &&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&android:name=&android.intent.action.MAIN&& &&&&&&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&android:name=&android.intent.category.LAUNCHER&& &&&&&&&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&& &&&&&&&&&& &&&&&& &&&&&& &&&&&&&&&android:minSdkVersion=&6&& &&&&&&&&&& &&&&&& &&&
而原文件为:& &&version=&1.0&&encoding=&utf-8&& &&xmlns:android=&/apk/res/android&& &package=&name.feisky.android.test&& &android:versionCode=&1&& &android:versionName=&1.0&& &&android:icon=&@drawable/icon&&android:label=&@string/app_name&& &&android:name=&.HelloAndroid&& &android:label=&@string/app_name&& && &&android:name=&android.intent.action.MAIN&&& &&android:name=&android.intent.category.LAUNCHER&&& && && && &&android:minSdkVersion=&6&&& && &
内容导航&第 1 页: &第 2 页:
关于&&的更多文章
本书以Android 4.X进行开发示范,通过大量图示与step by step方
既然强大的Android Studio来了,有什么理由不去用呢?
对于设计师来说,扁平化设计是一种实打实的设计风格,
BYOD(Bring Your Own Device)指携带自己的设备办公
在Android开发中,优化,是一直困扰开发者的一个难题
本书依据最新版《软件设计师考试大纲》的考核要求,深入研究了历年软件设计师考试试题的命题风格和试题结构,对考查的知识点进行
Windows Phone专家
Android开发专家
51CTO旗下网站> Android程序反编译的方法
Android程序反编译的方法
Apk文件的格式
Android application package文件。每个要安装到android平台的应用都要被编译打包为一个单独的文件,后缀名为.apk,其中包含了应用的二进制代码、资源、配置文件等。
apk文件实际是一个zip压缩包,可以通过解压缩工具解开。可以用zip解开*.apk文件,下面是一个helloword的apk示例文件
|& AndroidManifest.xml
|& META-INF
| |& CERT.RSA
| |& CERT.SF
| `& MANIFEST.MF
|& classes.dex
| |& drawable
| | `& icon.png
| `& layout
| `& main.xml
`& resources.arsc
Manifest文件:AndroidManifest.xml是每个应用都必须定义和包含的,它描述了应用的名字、版本、权限、引用的库文件等等信息[ , ],如要把apk上传到Google Market上,也要对这个xml做一些配置。注意:在apk中的xml文件是经过压缩的,不可以直接打开。
Res文件:res文件夹下为所有的资源文件。
resources.arsc文件:为编译后的二进制资源文件,许多做汉化软件的人都是修改该文件内的资源以实现软件的汉化的。
META-INF目录:META-INF目录下存放的是签名信息,用来保证apk包的完整性和系统的安全。在eclipse编译生成一个api包时,会对所有要打包的文件做一个校验计算,并把计算结果放在META-INF目录下。而在OPhone平台上安装apk包时,应用管理器会按照同样的算法对包里的文件做校验,如果校验结果与META-INF下的内容不一致,系统就不会安装这个apk。这就保证了apk包里的文件不能被随意替换。比如拿到一个apk包后,如果想要替换里面的一幅图片,一段代码, 或一段版权信息,想直接解压缩、替换再重新打包,基本是不可能的。如此一来就给病毒感染和恶意修改增加了难度,有助于保护系 统的安全。
classes.dex是java源码编译后生成的java字节码文件。但由于Android使用的dalvik虚拟机与标准的java虚拟机是不兼容的,dex文件与class文件相比,不论是文件结构还是opcode都不一样。
XML文件的反编译
在apk中的xml文件是经过压缩的,可以通过AXMLPrinter2工具解开,具体命令为:
java -jar AXMLPrinter2.jar AndroidManifest.xml
HelloAndroid程序中Manifest文件的实例:
&?xml version=&1.0& encoding=&utf-8&?&
&&&&xmlns:android=&/apk/res/android&
&&&&android:versionCode=&1&
&&&&android:versionName=&1.0&
&&&&package=&name.feisky.android.test&
&&&&&application
&&&&&&&&android:label=&@7F040001&
&&&&&&&&android:icon=&@7F020000&
&&&&&&&&&activity
&&&&&&&&&&&&android:label=&@7F040001&
&&&&&&&&&&&&android:name=&.HelloAndroid&
&&&&&&&&&&&&&
&&&&&&&&&&&&&intent-filter
&&&&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&&action
&&&&&&&&&&&&&&&&&&&&android:name=&android.intent.action.MAIN&
&&&&&&&&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&&/action&
&&&&&&&&&&&&&&&&&category
&&&&&&&&&&&&&&&&&&&&android:name=&android.intent.category.LAUNCHER&
&&&&&&&&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&&/category&
&&&&&&&&&&&&&/intent-filter&
&&&&&&&&&/activity&
&&&&&/application&
&&&&&uses-sdk
&&&&&&&&android:minSdkVersion=&6&
&&&&&/uses-sdk&
&/manifest&
而原文件为:
&?xml version=&1.0& encoding=&utf-8&?&
&manifest xmlns:android=&/apk/res/android&
package=&name.feisky.android.test&
android:versionCode=&1&
android:versionName=&1.0&&
&application android:icon=&@drawable/icon& android:label=&@string/app_name&&
&activity android:name=&.HelloAndroid&
android:label=&@string/app_name&&
&intent-filter&
&action android:name=&android.intent.action.MAIN& /&
&category android:name=&android.intent.category.LAUNCHER& /&
&/intent-filter&
&/activity&
&/application&
&uses-sdk android:minSdkVersion=&6& /&
&/manifest&
classes.dex文件反编译
classes.dex是java源码编译后生成的java字节码文件。但由于Android使用的dalvik虚拟机与标准的java虚拟机是不兼容的,dex文件与class文件相比,不论是文件结构还是opcode都不一样。目前常见的java反编译工具都不能处理dex文件。
Android模拟器中提供了一个dex文件的反编译工具,dexdump。用法为首先启动Android模拟器,把要查看的dex文件用adb push上传的模拟器中,然后通过adb shell登录,找到要查看的dex文件,执行dexdump xxx.dex。但是这样得到的结果,其可读性是极差的。下面介绍一个可读性比较好的工具。
工具准备:
1、把dex文件反编译为jar文件的工具。(dex2jar)
2、把jar反编译为java的工具。(JD-GUI)
反编译的步骤
1、从APK中提取classes.dex文件,对APK文件解压即可得到。 将其放到dex2jar的目录下,打开cmd,运行dex2jar.bat classes.dex,生成classes.dex.dex2jar.jar。
2、运行JD-GUI工具,打开上面的jar文件,即可看到源代码。
HelloAndroid实例:
package name.feisky.android.
import android.app.A
import android.os.B
public class HelloAndroid extends Activity
public void onCreate(Bundle paramBundle)
super.onCreate(paramBundle);
setContentView();
其原程序为:
package name.feisky.android.
import android.app.A
import android.os.B
public class HelloAndroid extends Activity {
/** Called when the activity is first created. */
public void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.main);
转自:/feisky/archive//1793493.html
本文地址 :
------分隔线----------------------------8034人阅读
反编译真的让JAVA / .net 制作者讨厌的东西。你花大量的精力做了一个很好的软件,却有人盗用,
盗用都算了
人家还用来商业...
就像某文说的.你的软件买 XXXXXXXX大元.人家公司买200元.....
怎么做到呢?就是通过反编译。
我们可以看到
就算保护很强的reflector4/6 也未能幸免
如果你不将你的Application进行保护,它将很容易被反编译
只需一个软件就可以获取阅读性很强的源代码。
现行方法我说一下,
一个 是所谓混淆。
二个是加壳或者虚拟机
我最近研究 是 终极大法。
就是将他彻底编译为本机代码,或者就是类似C/C++一样
编译为真正的机器码。
然后 你就高枕无忧吧。
我想如果对方真有本事能ASM-〉C or C#
上面什么保护对他而言都是纸老虎。
本机编译话题 网上不多,而且很多内容也比较旧了(好几篇2002年,也没有人验证)
/developerworks/cn/java/j-native/
我花了一个星期时间 验证每一种方法,给大家做个汇报
我倒不敢班门弄斧,JAVA有问题去请教我徒弟吧
(这是他的BLOG http://blog.csdn.net/DL88250)
JAVA 现行本机编译商业软件比较强悍,也比较成熟。直接去购买就是
不属于本文研究内容。
我研究的是GCJ。windows
结果是这样的:
GCJ 太老土了
支持JAVA 1.2
像范型 这些都不支持。 最糟糕是不支持 AWT.EVEN
SWING 没法用
IBM 开发人员网站好像有篇文章说 用IBM SWT源代码编译& 就可以了。
我也懒得搞了
最终就是 只解决输出中文问题。我手上研究的GCJ 已经可以
System.out.printf(&欢迎使用GCJ&);
最终结果就是
GCJ 仅支持他提供 那个基础JAVA框架内容(GCJ网站上有下载)
现在有一种趋势就是,用自己开发的JRE运行程序
来进行保护
Excelsior JET 新版就采用这个方法
.netframework
.net 这边比较幸运些
.net本身就支持 本机编译
我已经彻底实现 这个方法
不足之处 就是 必须整个.net 框架,一起打包发布
.net 2.0 完全安装就有300 多MB
.net4.0 则有 700多MB
国内顶尖高手 紫雨轩 MM(DNGuard的作者)
好像用那个 飞信那个Linker
代替 整个.net 框架
我今天倒腾Linker半天,也没有研究出来。。。
反正我是太菜了 (还是因为我不够PL?)
不能和 紫雨轩 MM比。
难怪很多人不愿意装.netframework这玩艺.....
300MB& 可以装个CS或者SC了。
打包VM工具 最新版居然不支持压缩。。。。
(估计是故意取消了,我选了压缩没用)
最后再附上 我研究FLash 加密
研究FLash 加密终极方法就是 axe加密
就是用haxe 或者类似的平台 写flash。
swf反编译器只试图将字节码翻译为as代码
ActionScript 3 以上才能使用 这些旁门左道
所以 Doswf 就算再强
直接Dump 内存,Doswf 加密的Actionscript& 2 就原形毕露了。。。
最后还是说一句&
与本话题类似:
如何java应用程序编译为exe可执行文件
离.netframework框架
JAVA / .net本机编译器
就是常说得,一通则百
通。。。。。
本文的方法 通解上面全部问题
虽然谈到3种平台的加密
但是 这些都是方法都是可以互相通吃的
比如Flash 也有 混淆保护软件 比如 SWFEncrypt就有类似功能
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:5932632次
积分:51971
积分:51971
排名:第18名
原创:992篇
转载:54篇
译文:11篇
评论:3770条
反正我没用,所以就光棍。
有人来求本人微博: /u/
(3)(15)(2)(1)(1)(4)(4)(1)(6)(2)(1)(7)(7)(12)(9)(9)(12)(6)(3)(3)(10)(24)(5)(5)(5)(2)(10)(11)(9)(14)(9)(3)(6)(15)(4)(3)(4)(1)(4)(15)(17)(13)(3)(6)(3)(11)(4)(6)(8)(5)(6)(7)(11)(2)(9)(12)(9)(8)(7)(5)(6)(5)(10)(9)(8)(20)(20)(35)(38)(31)(22)(14)(14)(38)(10)(93)(149)(38)(16)(23)(9)(1)(2)(2)(26)(5)

我要回帖

更多关于 android反编译教程 的文章

 

随机推荐