2017-08-16 1 views
-3

Hallo Leute, ich habe gerade eine App gebaut, und ich möchte sie vor dem Reverse Engineering schützen, indem ich das Umpacken der App verhindere. Ich habe die Proguard-Lösung, aber immer noch die App mit apktool dekompiliert, ich sah eine Weile eine App im Play Store, ich versuchte zu de/rekompilieren und ich bemerkte, wenn ich den Paketnamen dieser App stürzt ab. Also ich frage mich, ob Sie eine Ahnung haben, wie hat er es gemachtApk Schutz vor Reverse Engineering - mit dem Paketnamen?

+0

versuche minifyEnabled = true in deiner Größe –

+0

@ XH6user Ich denke, die "minifyEnabled" -Option schrumpft den Code, anstatt ihn zu verschleiern. – Abhi

Antwort

0

Dies als eine Antwort zu schreiben, da es zu lange für einen Kommentar. Es gibt keine Möglichkeit, Ihren Code 100% zu verschleiern. Sie können es schwieriger machen, aber nicht unmöglich. Proguard macht die Arbeit, aber das ist keine vollständige Verschleierung. Sie könnten DexGuard verwenden, die kommerzielle Version von ProGuard, die die Sicherheit verschärft, indem sie die Schwierigkeit erhöht. Der Code wird in .smali-Dateien umgewandelt, aber die Benutzer können weiterhin Ihren Code nachschlagen und bearbeiten.

Wenn Proguard nicht Ihren Anforderungen entspricht, können Sie Ihre wichtigen Codes in C/C++ schreiben. Dies liegt daran, dass Reverse-Engineering C/C++ viel schwieriger ist als Java Bytecode.

Sie können auch nach Optionen zum Speichern der wichtigen Teile Ihres Codes auf einem Server suchen. Dies würde den Code einfach vom Gerät des Benutzers fernhalten.