首页  >  文章  >  Java  >  反编译后如何有效隐藏混淆后的Android代码中的敏感字符串?

反编译后如何有效隐藏混淆后的Android代码中的敏感字符串?

DDD
DDD原创
2024-10-28 11:41:02414浏览

How can I effectively hide sensitive strings in obfuscated Android code after decompilation?

在混淆的 Android 代码中隐藏秘密

使用 ProGuard 等工具混淆 Android 代码时,经常会发现敏感字符串在反编译后仍然可见。为了解决这个问题,这里有一些隐藏字符串不被窥探的策略:

编码和加密

ProGuard 不提供隐藏字符串的机制。相反,请考虑实施您自己的编码或加密方法。对于基本的模糊性,使用 Base64 等方法进行编码就足够了。为了获得更严格的保护,请通过 javax.crypto.Cipher 等类使用 AES 等对称密码来加密字符串。

请记住,加密字符串需要将加密密钥存储在应用程序中,这可能会损害安全性。

示例:

之前:

<code class="java">public class Foo {
    private String mySecret = "http://example.com";
}</code>

之后:

<code class="java">public class Foo {
    private String encrypted = "<manually created encrypted string>";
    private String key = "<key used for encryption";
    private String mySecret = MyDecryptUtil.decrypt(encrypted, key);
}</code>

R 类字符串

您提到的 R 类字符串(例如 2130903058)是对资源 ID 的引用。它们不是随机数,而是指向布局文件等资源。在混淆过程中,对资源的引用将替换为这些 ID,以减少代码大小。

反编译代码时,R 类可能不存在,因为其内部结构已被混淆器破坏。但是,ID 仍然代表原始资源引用。

第三方 DRM

考虑使用专用的数字版权管理 (DRM) 解决方案,而不是实施自己的保护措施。 Google 为 Android 提供了比自定义解决方案更安全的许可服务。

以上是反编译后如何有效隐藏混淆后的Android代码中的敏感字符串?的详细内容。更多信息请关注PHP中文网其他相关文章!

声明:
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn