『壹』 目前Android如何防止apk程序被反编译预防手机游戏被破解的问题, 除了proguard代码混淆方法,目前不行了
为了有效防止Android APK程序被反编译,现在推荐使用DEX加密保护。这是一种专门针对Android APK的高级加密保护措施,能够超越一般的代码混淆和防二次打包策略。目前,许多开发者已经开始转向采用这种加密方式,以增强程序的安全性。
我目前使用的是爱加密提供的服务,它能够对DEX、RES、SO库等主要的Android APK文件进行全面的加密。爱加密提供的服务是免费的,这对于开发者来说无疑是一个巨大的福音。
通过DEX加密保护,可以显著提高Android应用的安全性,防止恶意用户通过反编译手段获取应用源代码。此外,这种加密技术还可以防止未经许可的二次打包行为,确保应用的版权和商业利益不受侵害。
值得注意的是,虽然DEX加密保护是一种非常有效的防护手段,但它并不能完全杜绝所有的安全威胁。因此,开发者还需要采取其他安全措施,如定期更新应用、使用安全的开发环境和加强用户教育等,来进一步提升应用的安全性。
总之,DEX加密保护为开发者提供了一种强大的工具,可以帮助他们有效防止Android APK程序被反编译。通过使用爱加密等专业的加密服务,开发者可以轻松地为他们的应用添加一层额外的安全防护。
『贰』 android 混淆 什么意思
Android代码混淆,是为抄了你的apk被他人反编译袭之后拿到源码,如果你混淆了,那反编译后的apk所有的java类都被改成了a.java/c.java之类的文件名,类里面的属性也变成abc之类的了,想拿到你的源码就不可能了,直接在gradle(app)文件的android节点下加上下边代码。
buildTypes{
release{
minifyEnabledfalse
('proguard-android.txt'),'proguard-rules.pro'
}
}
『叁』 安卓config.txt有什么用
自2.3版本后,新生成的项目中,没有proguard.cfg文件,只有proguard-project.txt ,其实为类似。 混淆文件配置很简单,在网上可以找到很多,具体在 project.properties文件 中 在2.3版本前,只需配置 :proguard.config=proguard.cfg , 而在2.3版本后则配置: proguard.config=${sdk.dir}/tools/proguard/proguard-android.txt:proguard-project.txt 上述脚本配置很简单,但脚本编写 都需要编写合适自己的 混淆脚本来达到我们工程混淆目的(因为系统给的混淆不够用),所以就需要我们好好学习脚本编写知识,先归纳如下: 1.工程中含有第三方jar包,或者.so文件 混淆处理。 -libraryjars libs/apns_1.0.6.jar -libraryjars libs/armeabi/libBaiMapSDK_v2_3_1.so -libraryjars libs/armeabi/liblocSDK4.so -libraryjars libs/mapapi_v2_3_1.jar -libraryjars libs/core.jar -libraryjars libs/gesture-imageview.jar -libraryjars libs/gson-2.0.jar 还可以这么处理: 项目中含有 mapapi.jar -keep class com..mapapi.** {*;} 项目中含有 android-support-v4.jar -dontwarn android.support.v4.** -keep class android.support.v4.** { *; } -keep public class * extends android.support.v4.** -keep public class * extends android.app.Fragment -keep 表示不需要混淆的类,因为如Activity等四大组件如果混淆后,则AndroidManifest.xml中就无法识别那个活动类了,则程序无法运行。 -dontwarn 表示对于警告的类