如何避免APK文件的反向工程?
我正在开发一个支付处理应用程序对于android,我希望防止黑客访问任何资源、资产或源代码。APK档案。
如果有人将.apk扩展名更改为.zip,那么他们可以解压缩它,轻松地访问应用程序的所有资源和资产,并使用右2jar而Java的反编译器,他们也可以访问源代码。反编译AndroidAPK文件非常容易-有关更多细节,请参见堆栈溢出问题从APK文件到项目的反向工程.
我使用了AndroidSDK提供的ProGuard工具。当我反向工程使用签名的keystore和ProGuard生成的APK文件时,我会得到模糊的代码。
然而,Android组件的名称保持不变,一些代码,如应用程序中使用的键值,保持不变。根据ProGuard文档,该工具不能混淆Manifest文件中提到的组件。
现在我的问题是:
- 我怎么能
完全预防
Android APK的逆向工程?这个是可能的吗? - 我如何保护应用程序的所有资源、资产和源代码,这样黑客就不会以任何方式攻击APK文件。
有没有办法让黑客攻击更加困难,甚至是不可能的?
我还能做些什么来保护我的APK文件中的源代码呢?