2

このリンクによると、「Android Police」は Google Play apk を分解し、文字列ファイルを明確に読み取ることができました。proguardを使用してこれを防ぐ方法があると思いましたが、うまく機能しますか? 今年の I/O カンファレンスを見たとき、アプリの暗号化について言及していたのを覚えています。逆コンパイル/分解できないアプリを送信することについての不安を解消したものは何も読んでいません。経験のある人なら誰でもこれを保証できますか (プロガードとこの暗号化のこと)?

4

2 に答える 2

2

これをプロガードで防ぐ方法もあると思ったのですが、うまくいきますか?

ProGuard はコードを難読化します。リソース ファイルに対しては何もしません。コード内の文字列定数も暗号化しません。

ProGuard の商用分派であるDexGuardは、文字列定数を暗号化しているように見えますが、リソースについては何もわかりません。

さらに、これはどれもあまり役に立ちません。Hewgill 氏がコメントで指摘しているように、定義上、実行するにはすべてが可視でなければなりません。

于 2012-10-12T20:56:58.003 に答える
1

Proguard は、リソースではなくコードを難読化します。つまり、難読化を行っても、アプリが文字列をメモリに読み込むと、文字列はクリアテキストになります。攻撃者が必要とするのは、適切なタイミングでのデバッガーとブレークポイントだけです。

于 2012-10-12T20:57:24.633 に答える