【发布时间】:2021-08-22 10:46:21
【问题描述】:
我最近开始使用逆向 android 应用程序。当使用 jadx 反转时,来自 google play store 的任何合法 apk 都会给出一些可读的代码,但类和方法都是 A、B、C、D 和 a、b、c、d 等。这使得代码相对难以理解,除非我决定深入研究它。
但是当我将我开发的一个 apk 反向时,它清楚地给出了我最初使用的变量和方法的名称。我的问题是如何让我的 apk 难以进行逆向工程?
【问题讨论】:
-
这种将方法和类名更改为a、b、c、...的过程称为混淆,在软件行业中很常见。
标签: android reverse-engineering