-3
嗨,大家好我剛剛建立了一個應用程序,我想頂防止重新打包的應用程序保護其免受反向工程。 我做了proguard的解決方案,但仍是應用獲取與apktool反編譯,我看到回來,而在Play商店的應用程序,我試圖去/編譯它,我注意到當我更改應用程序崩潰的包名。 所以我想知道你是否有任何想法他是怎麼做的逆向工程的Apk保護 - 使用軟件包名稱?
嗨,大家好我剛剛建立了一個應用程序,我想頂防止重新打包的應用程序保護其免受反向工程。 我做了proguard的解決方案,但仍是應用獲取與apktool反編譯,我看到回來,而在Play商店的應用程序,我試圖去/編譯它,我注意到當我更改應用程序崩潰的包名。 所以我想知道你是否有任何想法他是怎麼做的逆向工程的Apk保護 - 使用軟件包名稱?
發佈此爲一個答案,因爲它太長的評論。您無法100%模糊您的代碼。你可以讓它變得更難,但並非不可能。 Proguard完成了這項工作,但這不是完全混淆。你可以使用DexGuard,商業版的ProGuard,這使得通過增加難度的安全性更緊密。該代碼將被轉換爲.smali文件,但人們仍然可以查找並編輯您的代碼。
如果Proguard的不能滿足你的要求,你可以寫你的重要的代碼在C/C++。這是因爲反向工程C/C++比Java字節碼難得多。
你也可以考慮選擇保存你的代碼的重要組成部分的服務器上。這隻會讓代碼遠離用戶的設備。
嘗試minifyEnabled = true在您的gradle這個 –
@ XH6user我認爲'minifyEnabled'選項縮小了代碼,而不是混淆了。 – Abhi