反编译步骤
1.通过Android Killer 打开apk,自动开始分析

2.分析结束后,在分析好的工程上右键-》打开方式-》打开文件位置


在文件夹ProjectSrc中有文件classes_dex2jar.jar

3.用查看工具jd-gui.exe打开
D:\Program Files\Androidnxzs\lib\jd-gui\jd-gui.exe

可以看见源码,而且卷皮的源码居然没有加密!!
4.导出源码:

会导出java源码
对于非xml源码直接在分析后的文件夹找就可以了。
转载请注明出处: