Un apk signé est un fichier aligné sur un zip. Vous pouvez obtenir le fichier apk sur votre ordinateur, le renommer en zip et essayer un gestionnaire de fichiers zip pour extraire le contenu. Si le programmeur a choisi d'utiliser des algorithmes de cryptage pour les ressources et a intégré le décryptage dans le code de l'application, même si vous êtes bon en décompilation inverse, vous pouvez obtenir une "ère" ou un temps plus important pour décrypter ceci ou vous pouvez ne jamais réussir. Certains programmeurs ont choisi de mettre les fichiers dans un fichier d'extension "fausse", par exemple, renommer un exécutable en fichier .png, donc pour un utilisateur banal il devrait être suffisant de ne pas toucher à ce fichier :) Il suffit de s'entraîner et de se rappeler que la décompilation inverse n'est pas la pire partie de la vie du programmeur, c'est la plus pauvre. Pour ce qui est de votre question, considérez l'apk comme un exécutable et les ressources comme des fichiers chargés en mémoire. De cette façon, vous ne trouverez jamais de fichiers de ressources explicites écrits sur le dispositif. En ce qui concerne le vidage de la mémoire, vous devez savoir que les informations sont très brouillées, donc faire un vidage ne garantit pas que vous obteniez des ressources (fichiers) claires. Je pense que ce que j'ai écrit est suffisant pour répondre à votre question.