2017-08-16 74 views
-3

嗨,大家好我刚刚建立了一个应用程序,我想顶防止重新打包的应用程序保护其免受反向工程。 我做了proguard的解决方案,但仍是应用获取与apktool反编译,我看到回来,而在Play商店的应用程序,我试图去/编译它,我注意到当我更改应用程序崩溃的包名。 所以我想知道你是否有任何想法他是怎么做的逆向工程的Apk保护 - 使用软件包名称?

+0

尝试minifyEnabled = true在您的gradle这个 –

+0

@ XH6user我认为'minifyEnabled'选项缩小了代码,而不是混淆了。 – Abhi

回答

0

发布此为一个答案,因为它太长的评论。您无法100%模糊您的代码。你可以让它变得更难,但并非不可能。 Proguard完成了这项工作,但这不是完全混淆。你可以使用DexGuard,商业版的ProGuard,这使得通过增加难度的安全性更紧密。该代码将被转换为.smali文件,但人们仍然可以查找并编辑您的代码。

如果Proguard的不能满足你的要求,你可以写你的重要的代码在C/C++。这是因为反向工程C/C++比Java字节码难得多。

你也可以考虑选择保存你的代码的重要组成部分的服务器上。这只会让代码远离用户的设备。