Если кто-то изменит расширение .apk на .zip, он сможет разархивировать его и легко получить доступ ко всем ресурсам и ресурсам приложения, а с помощью dex2jar и декомпилятора Java он также сможет получить доступ к исходному коду. Перепроектировать APK-файл Android очень легко. Более подробную информацию можно найти в разделе «Вопрос о переполнении стека» Обратное проектирование из APK-файла в проект.
Я использовал метод Инструмент Proguard, входящий в состав Android SDK. Когда я перепроектирую APK-файл, созданный с использованием подписанного хранилища ключей и Proguard, я получаю запутанный код.
Однако имена компонентов Android остаются неизменными, а некоторый код, например пары "ключ-значение", используются в приложение остается неизменным. Согласно документации Proguard, инструмент не может скрывать компоненты, упомянутые в файле манифеста.
Теперь мои вопросы:
- Как я могу полностью предотвратить реверс-инжиниринг APK-файла Android? Возможно ли это?
- Как защитить все ресурсы, активы и исходный код приложения, чтобы хакеры не смогли каким-либо образом взломать APK-файл?
- Есть ли способ сделать взлом более сложным или даже невозможным? Что еще я могу сделать, чтобы защитить исходный код моего APK-файла?
Подробнее здесь: https://stackoverflow.com/questions/138 ... n-apk-file