2016-08-09 7 views
-3

私は、人々がマニフェストやレイアウトファイルにアクセスするのを防ぐ方法について多くの研究を行ってきました。Androidはリバースエンジニアリングからマニフェストとレイアウトを保護します

私はproguardがコードを難読化するために使用されていることを知っていますが、resフォルダにないJavaコードでのみ動作します。

私は、実行時にコンテンツをダウンロードするのではなく、コンテンツをすべて資産に保存するなど、いくつかの回答がありました。しかし今のところ懸念事項は資産ファイルを保護することではありません。私の場合、それはマニフェストと私が世話をする必要があるresフォルダです。私はそこにanalytics xmlファイルapp_tracker.xmlのような多くのタイプのキーを格納しています。

これはXMLファイルに含まれる秘密鍵だけでなく、危険にさらされているレイアウト設計のロジックです。

これらは私が研究をしている間に見つけたスレッドですが、私には何の助けもありませんでした。

1)How to avoid reverse engineering of an APK file?

2)How to protect a java application from reverse-engineering or code stealing?

私は、リバースエンジニアリングを回避することはできません知っているが、私はハッカーから読み出し可能であることから、私のマニフェストを守ることができる方法はありますか?

+1

*しかし、私は自分のマニフェストをハッカーから読めるようにすることはできますか?はい...アプリ/ソースを公開しないでください – Selvin

+0

素晴らしい!この問題に対するあなたの解決策は目が閉じており、すべてがうまくいくと思います。 –

+0

いいえ...あなたは目を閉じました... apk形式はapkの明確な(多かれ少なかれzip)マニフェスト形式がよく定義されています(axml-binary xml)...だから明らかにapkを公開しないだけですway – Selvin

答えて

1

ProGuardの商用バージョンであるDexGuardをご覧ください。また、レイアウトファイルを暗号化し、マニフェストやその他のリソースファイルの内容を(他の多くのものと一緒に)難読化することもできます。

1

アプリケーションをインストールするために電話機がマニフェストを解析できる場合、ユーザーはマニフェストも解析できます。それはそれと同じくらい簡単です。

難読化は、人々があなたのアプリにあるものを見ることを妨げることはありません。あなたには間違ったセキュリティ感覚が与えられます。あなたのアプリのセキュリティモデルは、apkに含まれるものは誰もが知っているものとみなすべきです。

+0

悲しいことに、これは悪いことです。アプリを開発して眠れない夜を過ごすと、それを解放して、誰かが逆コンパイルしてレイアウトを変更し、他の変更を加えてアップロードするとどうなりますか?恐ろしいです。 –

関連する問題