アプリケーションで使用するために顧客に提供される .aar ライブラリがあります。このライブラリは基本的に、独自のサービスへの複数の Web サービス呼び出しを含む API です。この .aar の .class ファイルを見ると、サーバー アドレスを取得して GET パラメーターを推測するのは非常に簡単です。
これは避けたいところです。クラスファイルを見ている人からこれらのアドレスを隠す方法はありますか?
アプリケーションで使用するために顧客に提供される .aar ライブラリがあります。このライブラリは基本的に、独自のサービスへの複数の Web サービス呼び出しを含む API です。この .aar の .class ファイルを見ると、サーバー アドレスを取得して GET パラメーターを推測するのは非常に簡単です。
これは避けたいところです。クラスファイルを見ている人からこれらのアドレスを隠す方法はありますか?
Proguardは、Android ビルド システムに無料で組み込まれていますが、文字列は暗号化されません。
Dexguardは、文字列の暗号化やその他の機能を含む有料ツールです。
完全な比較については、このチャートを参照してください: https://www.saikoa.com/comparison-proguard-and-dexguard