在混淆的 Android 代码中隐藏秘密
使用 ProGuard 等工具混淆 Android 代码时,经常会发现敏感字符串在反编译后仍然可见。为了解决这个问题,这里有一些隐藏字符串不被窥探的策略:
编码和加密
ProGuard 不提供隐藏字符串的机制。相反,请考虑实施您自己的编码或加密方法。对于基本的模糊性,使用 Base64 等方法进行编码就足够了。为了获得更严格的保护,请通过 javax.crypto.Cipher 等类使用 AES 等对称密码来加密字符串。
请记住,加密字符串需要将加密密钥存储在应用程序中,这可能会损害安全性。
示例:
之前:
<code class="java">public class Foo { private String mySecret = "http://example.com"; }</code>
之后:
<code class="java">public class Foo { private String encrypted = "<manually created encrypted string>"; private String key = "<key used for encryption"; private String mySecret = MyDecryptUtil.decrypt(encrypted, key); }</code>
R 类字符串
您提到的 R 类字符串(例如 2130903058)是对资源 ID 的引用。它们不是随机数,而是指向布局文件等资源。在混淆过程中,对资源的引用将替换为这些 ID,以减少代码大小。
反编译代码时,R 类可能不存在,因为其内部结构已被混淆器破坏。但是,ID 仍然代表原始资源引用。
第三方 DRM
考虑使用专用的数字版权管理 (DRM) 解决方案,而不是实施自己的保护措施。 Google 为 Android 提供了比自定义解决方案更安全的许可服务。
以上是反编译后如何有效隐藏混淆后的Android代码中的敏感字符串?的详细内容。更多信息请关注PHP中文网其他相关文章!