首页 > Java > java教程 > 正文

反编译后如何有效隐藏混淆后的Android代码中的敏感字符串?

DDD
发布: 2024-10-28 11:41:02
原创
423 人浏览过

How can I effectively hide sensitive strings in obfuscated Android code after decompilation?

在混淆的 Android 代码中隐藏秘密

使用 ProGuard 等工具混淆 Android 代码时,经常会发现敏感字符串在反编译后仍然可见。为了解决这个问题,这里有一些隐藏字符串不被窥探的策略:

编码和加密

ProGuard 不提供隐藏字符串的机制。相反,请考虑实施您自己的编码或加密方法。对于基本的模糊性,使用 Base64 等方法进行编码就足够了。为了获得更严格的保护,请通过 javax.crypto.Cipher 等类使用 AES 等对称密码来加密字符串。

请记住,加密字符串需要将加密密钥存储在应用程序中,这可能会损害安全性。

示例:

之前:

<code class="java">public class Foo {
    private String mySecret = "http://example.com";
}</code>
登录后复制

之后:

<code class="java">public class Foo {
    private String encrypted = "<manually created encrypted string>";
    private String key = "<key used for encryption";
    private String mySecret = MyDecryptUtil.decrypt(encrypted, key);
}</code>
登录后复制

R 类字符串

您提到的 R 类字符串(例如 2130903058)是对资源 ID 的引用。它们不是随机数,而是指向布局文件等资源。在混淆过程中,对资源的引用将替换为这些 ID,以减少代码大小。

反编译代码时,R 类可能不存在,因为其内部结构已被混淆器破坏。但是,ID 仍然代表原始资源引用。

第三方 DRM

考虑使用专用的数字版权管理 (DRM) 解决方案,而不是实施自己的保护措施。 Google 为 Android 提供了比自定义解决方案更安全的许可服务。

以上是反编译后如何有效隐藏混淆后的Android代码中的敏感字符串?的详细内容。更多信息请关注PHP中文网其他相关文章!

来源:php.cn
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责声明 Sitemap
PHP中文网:公益在线PHP培训,帮助PHP学习者快速成长!