子弹短信被扒皮,老罗回应其萌蠢( 五 )

作为一个天天不干正事的程序员,带着这些疑问,我恭恭敬敬的逆向拆解了子弹短信APP:

子弹短信被扒皮,老罗回应其萌蠢

-----子弹短信被扒皮,老罗回应其萌蠢-----

打开apk,没有问题,我们看到了okhttp,锤子科技作为一家方案整合公司,没有自己的网络框架也是很正常的,我们用dex2jar打开代码看看:

子弹短信被扒皮,老罗回应其萌蠢

-----子弹短信被扒皮,老罗回应其萌蠢-----

这下就麻烦了,我看到了com.tencent.StubShell.TxAppEntry,锤子科技上传应用宝,经过了腾讯云的加固,这使得破解工作变得繁琐了一些,正在我准备大张旗鼓暴力脱壳的时候,我突然想到平时研(ctrl)究(c)代码惯了,连常识都忘了,于是我用AXMLPrinter打开了子弹短信apk的AndroidMainFest.xml,


推荐阅读