2017-08-16 1 views
-3

Salut les gars, je viens de construire une application, et je veux protéger le haut de l'ingénierie inverse en empêchant le reconditionnement de l'application. J'ai fait la solution proguard, mais l'application est décompilée avec apktool, j'ai vu une application dans play store, j'ai essayé de la recompiler et j'ai remarqué que quand je change le nom de paquet de cette application elle plante. Donc je me demandais si vous saviez comment il l'a faitProtection Apk contre l'ingénierie inverse - en utilisant le nom du paquet?

+0

try minifyEnabled = true dans votre graduation –

+0

@ XH6user Je pense que l'option 'minifyEnabled' réduit le code plutôt que de l'obfuser. – Abhi

Répondre

0

Postez cela comme une réponse car trop longtemps pour un commentaire. Il n'y a aucun moyen de masquer votre code à 100%. Vous pouvez le rendre plus difficile, mais pas impossible. Proguard fait le travail, mais ce n'est pas une obfuscation complète. Vous pouvez utiliser DexGuard, la version commerciale de ProGuard, qui renforce la sécurité en augmentant la difficulté. Le code serait converti en fichiers .smali, mais les gens peuvent toujours rechercher et modifier votre code.

Si Proguard ne répond pas à vos exigences, vous pouvez écrire vos codes importants en C/C++. C'est parce que l'ingénierie inverse C/C++ est beaucoup plus difficile que le bytecode Java.

Vous pouvez également rechercher des options pour enregistrer les parties importantes de votre code sur un serveur. Cela permettrait simplement de garder le code loin de l'appareil de l'utilisateur.