


Wie kann ich sensible Zeichenfolgen nach der Dekompilierung effektiv in verschleiertem Android-Code verbergen?
Geheimnisse in verschleiertem Android-Code verbergen
Beim Verschleiern von Android-Code mit Tools wie ProGuard stellt man häufig fest, dass sensible Zeichenfolgen nach der Dekompilierung sichtbar bleiben . Um dieses Problem auszuräumen, finden Sie hier einige Strategien zum Verbergen von Zeichenfolgen vor neugierigen Blicken:
Kodierung und Verschlüsselung
ProGuard bietet keine Mechanismen zum Verbergen von Zeichenfolgen. Erwägen Sie stattdessen die Implementierung Ihrer eigenen Codierungs- oder Verschlüsselungsmethoden. Für grundlegende Unklarheiten kann die Codierung mit Methoden wie Base64 ausreichen. Für einen strengeren Schutz verschlüsseln Sie die Zeichenfolgen mit symmetrischen Verschlüsselungsverfahren wie AES über Klassen wie javax.crypto.Cipher.
Bedenken Sie, dass zum Verschlüsseln von Zeichenfolgen der Verschlüsselungsschlüssel in der Anwendung gespeichert werden muss, was die Sicherheit beeinträchtigen kann.
Beispiel:
Vorher:
<code class="java">public class Foo { private String mySecret = "http://example.com"; }</code>
Nachher:
<code class="java">public class Foo { private String encrypted = "<manually created encrypted string>"; private String key = "<key used for encryption"; private String mySecret = MyDecryptUtil.decrypt(encrypted, key); }</code>
R-Klassen-Strings
Die von Ihnen genannten R-Klassenzeichenfolgen (z. B. 2130903058) sind Verweise auf Ressourcen-IDs. Es handelt sich dabei nicht um Zufallszahlen, sondern um Verweise auf Ressourcen wie Layoutdateien. Während der Verschleierung werden Verweise auf Ressourcen durch diese IDs ersetzt, um die Codegröße zu reduzieren.
Beim Dekompilieren des Codes ist die R-Klasse möglicherweise nicht vorhanden, da ihre interne Struktur durch Verschleierungen verstümmelt wird. Die IDs stellen jedoch immer noch die ursprünglichen Ressourcenreferenzen dar.
DRM von Drittanbietern
Erwägen Sie die Verwendung einer dedizierten Digital Rights Management (DRM)-Lösung, anstatt Ihren eigenen Schutz zu implementieren Maßnahmen. Google bietet einen Lizenzierungsdienst für Android an, der sicherer sein kann als benutzerdefinierte Lösungen.
Das obige ist der detaillierte Inhalt vonWie kann ich sensible Zeichenfolgen nach der Dekompilierung effektiv in verschleiertem Android-Code verbergen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen











Fehlerbehebung und Lösungen für die Sicherheitssoftware des Unternehmens, die dazu führt, dass einige Anwendungen nicht ordnungsgemäß funktionieren. Viele Unternehmen werden Sicherheitssoftware bereitstellen, um die interne Netzwerksicherheit zu gewährleisten. ...

Lösungen zum Umwandeln von Namen in Zahlen zur Implementierung der Sortierung in vielen Anwendungsszenarien müssen Benutzer möglicherweise in Gruppen sortieren, insbesondere in einem ...

Die Verarbeitung von Feldzuordnungen im Systemdocken stößt häufig auf ein schwieriges Problem bei der Durchführung von Systemdocken: So kartieren Sie die Schnittstellenfelder des Systems und ...

Beginnen Sie den Frühling mit der Intellijideaultimate -Version ...

Bei Verwendung von MyBatis-Plus oder anderen ORM-Frameworks für Datenbankvorgänge müssen häufig Abfragebedingungen basierend auf dem Attributnamen der Entitätsklasse erstellt werden. Wenn Sie jedes Mal manuell ...

Konvertierung von Java-Objekten und -Arrays: Eingehende Diskussion der Risiken und korrekten Methoden zur Konvertierung des Guss-Typs Viele Java-Anfänger werden auf die Umwandlung eines Objekts in ein Array stoßen ...

Wie erkennt die Redis -Caching -Lösung die Anforderungen der Produktranking -Liste? Während des Entwicklungsprozesses müssen wir uns häufig mit den Anforderungen der Ranglisten befassen, z. B. das Anzeigen eines ...

Detaillierte Erläuterung des Designs von SKU- und SPU-Tabellen auf E-Commerce-Plattformen In diesem Artikel werden die Datenbankdesignprobleme von SKU und SPU in E-Commerce-Plattformen erörtert, insbesondere wie man mit benutzerdefinierten Verkäufen umgeht ...
