Nolan GodfreyによるAndroid Decompilingのサンプルでは、goto
メソッドを使用すると、apkを逆コンパイルするときにソースコードが読み取り不可能なコードになることがあります。リバースエンジニアリング保護
goto
メソッドはJavaでは未使用ですが、どうして誰かがこれを利用できますか?
デコンパイルされたコードを誰かが読むことができないようにするための他の方法はありますか?
(私が何をするにしても、CIAはいつも私のアプリを完全に逆転させることができます。そして、明らかに私はProguardなどを使用する点を過ぎています)。
"誰かが逆コンパイルされたコードを読み込み不可能にするために使用できる他の方法はありますか?" - それは可能ではありません。アプリを実行できる場合は、アプリを読むことができます。特定のデコンパイラの特定のバージョンに、一部の人が読むのが難しい出力を生成させることができます。また、あなたの質問のその部分は[この質問](https://stackoverflow.com/q/13854425/115145)とおそらく他の多くの複製です。 "私はサンプルを読みました" - それは5歳の本です。私の推測では、デコンパイラは「goto」のトリックが何であれ克服したということです。 – CommonsWare
ProguardedアプリをリバースエンジニアリングするのにCIAは要しません。ちょうど動機づけられたハッカー。 –
[リバースエンジニアリングスタックエクスチェンジ](https://reverseengineering.stackexchange.com)でリバースエンジニアリングに関する質問をすることをお勧めします。 – Megabeets