2017-12-10 4 views
1

Ich las in einem Beispiel des Buches Decompiling Android von Nolan Godfrey, dass die Verwendung von goto Methode kann den Quellcode erzeugen nicht lesbaren Code beim Dekompilieren der Apk. Die goto Methode wird in Java nicht verwendet.Reverse-Engineering-Schutz

Gibt es noch andere Methoden, mit denen jemand den dekompilierten Code nicht lesbar machen kann?

(Bitte nicht kommentieren oder beantworten, egal was ich mache, die CIA wird immer in der Lage sein, meine App vollständig umzukehren. Und offensichtlich bin ich über den Punkt der Verwendung von Proguard, etc) hinaus.

+1

"Gibt es andere Methoden, mit denen jemand den dekompilierten Code nicht lesbar machen kann?" -- Das ist nicht möglich. Wenn die App ausgeführt werden kann, kann die App gelesen werden. Im besten Fall können Sie möglicherweise bewirken, dass bestimmte Versionen bestimmter Decompiler Ausgaben erzeugen, die für einige Benutzer schwieriger zu lesen sind. Außerdem ist dieser Teil Ihrer Frage ein Duplikat von [dieser Frage] (https://stackoverflow.com/q/13854425/115145) und vermutlich auch viele andere. "Ich lese in einer Probe" - das ist ein fünf Jahre altes Buch; Meine Vermutung ist, dass Decompiler alles überwunden haben, was der 'Goto'-Trick war. – CommonsWare

+0

Es braucht nicht die CIA, um eine Proguarded-App zurück zu entwickeln. Nur ein motivierter Hacker. –

+1

Es wird empfohlen, Fragen zu Reverse Engineering in [Reverse Engineering Stack Exchange] (https://reverseengineering.stackexchange.com) zu stellen. – Megabeets

Antwort