Android如何防止apk程序被反编译

转自:http://blog.csdn.net/vipzjyno1/article/details/21042823

作为Android应用开发者,不得不面对一个尴尬的局面,就是自己辛辛苦苦开发的应用可以被别人很轻易的就反编译出来。

Google似乎也发现了这个问题,从SDK2.3开始我们可以看到在android-sdk-windows\tools\下面多了一个proguard文件夹

proguard是一个java代码混淆的工具,通过proguard,别人即使反编译你的apk包,也只会看到一些让人很难看懂的代码,从而达到保护代码的作用。

下面具体说一说怎么样让SDK2.3下的proguard.cfg文件起作用,先来看看android-sdk-windows\tools\lib\proguard.cfg的内容:

[html] view plaincopy

  1. -optimizationpasses 5
  2. -dontusemixedcaseclassnames
  3. -dontskipnonpubliclibraryclasses
  4. -dontpreverify
  5. -verbose
  6. -optimizations !code/simplification/arithmetic,!field/*,!class/merging/*
  7. -keep public class * extends android.app.Activity
  8. -keep public class * extends android.app.Application
  9. -keep public class * extends android.app.Service
  10. -keep public class * extends android.content.BroadcastReceiver
  11. -keep public class * extends android.content.ContentProvider
  12. -keep public class * extends android.app.backup.BackupAgentHelper
  13. -keep public class * extends android.preference.Preference
  14. -keep public class com.android.vending.licensing.ILicensingService
  15. -keepclasseswithmembernames class * {
  16. native <methods>;
  17. }
  18. -keepclasseswithmembernames class * {
  19. public <init>(android.content.Context, android.util.AttributeSet);
  20. }
  21. -keepclasseswithmembernames class * {
  22. public <init>(android.content.Context, android.util.AttributeSet, int);
  23. }
  24. -keepclassmembers enum * {
  25. public static **[] values();
  26. public static ** valueOf(java.lang.String);
  27. }
  28. -keep class * implements android.os.Parcelable {
  29. public static final android.os.Parcelable$Creator *;
  30. }

从脚本中可以看到,混淆中保留了继承自Activity、Service、Application、BroadcastReceiver、ContentProvider等基本组件以及com.android.vending.licensing.ILicensingService,

并保留了所有的Native变量名及类名,所有类中部分以设定了固定参数格式的构造函数,枚举等等。(详细信息请参考<proguard_path>/examples中的例子及注释。)

让proguard.cfg起作用的做法很简单,就是在eclipse自动生成的default.properties文件中加上一句“proguard.config=proguard.cfg”就可以了

完整的default.properties文件应该如下:

[html] view plaincopy

  1. # This file is automatically generated by Android Tools.
  2. # Do not modify this file -- YOUR CHANGES WILL BE ERASED!
  3. #
  4. # This file must be checked in Version Control Systems.
  5. #
  6. # To customize properties used by the Ant build system use,
  7. # "build.properties", and override values to adapt the script to your
  8. # project structure.
  9. # Project target.
  10. target=android-9
  11. proguard.config=proguard.cfg

大功告成,正常的编译签名后就可以防止代码被反编译了。反编译经过代码混淆的apk得到的代码应该类似于下面的效果,是很难看懂的:

 

如果您使用的是2.3之前的SDK版本也没关系,把上面的proguard.cfg文件复制一份放到项目中,然后进行相同的操作即可

时间: 2024-10-15 20:41:30

Android如何防止apk程序被反编译的相关文章

反编译Android APK及防止APK程序被反编译

原文出处 反编译Android APK及防止APK程序被反编译 怎么逆向工程对Android Apk 进行反编译 google Android开发是开源的,开发过程中有些时候会遇到一些功能,自己不知道该怎么做,然而别的软件里面已经有了,这个时候可以采用反编译的方式,解开其他的程序,来了解一些它 的做法,同时啊,还可以借鉴别人的软件结构,资源文件:作为一个开发者,你可能会很想知道这些效果界面是怎么去实现的,这时,你便可以对改应用的APK进行反编译查看.此方式主要目的是为了促进开发者学习,借鉴好的代

Android基础新手教程——1.10 反编译APK获代替码&amp;amp;资源

Android基础新手教程--1.10 反编译APK获代替码&资源 标签(空格分隔): Android基础新手教程 本节引言: "反编译Apk".看上去好像好像非常高端的样子,事实上不然,就是通过某些反编译软件.对我们的APK进行反编译,从而获取程序的源代码,图片,XML资源等文件.不知道你有没有这样做过,看到一个别人的一个APP界面做得非常精美,或者你看上别人的图片素材,简单点的,我们能够下载别人的APK.然后改下后缀名,改成xxx.zip.然后解压: 笔者随便解压了一个AP

Android基础入门教程——1.10 反编译APK获取代码&amp;资源

Android基础入门教程--1.10 反编译APK获取代码&资源 标签(空格分隔): Android基础入门教程 本节引言: "反编译Apk",看上去好像好像很高端的样子,其实不然,就是通过某些反编译软件,对我们的APK进行反编译,从而获取程序的源代码,图片,XML资源等文件:不知道你有没有这样做过,看到一个别人的一个APP界面做得很精美,或者你看上别人的图片素材,简单点的,我们可以下载别人的APK,然后改下后缀名,改成xxx.zip,然后解压: 笔者随便解压了一个APK:

[转]Android应用安装包apk文件的反编译与重编译、重签名

背景介绍: 最近在做Robotium自动化测试,使用到solo.takeScreenshot()函数以在测试过程中截图,但此函数需要被测试APP具有<uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE" />权限.在只有被测试APP的apk文件的情况下,修改apk文件后缀名为zip,解压缩后,修改AndroidManifest.xml文件,删除META-INF文件夹,重压缩为apk文

apk文件的反编译方法:

工作中有时我们需要进行apk文件的反编译工作,阅读优秀的代码和模式来帮助我们更好的完成我们的任务. 本篇介绍apk文件的反编译工作,两种反编译方式: 使用到的工具:apk逆向助手,aoktoolkit: 步骤: 1,新建桌面文件夹(不可包含中文,切记): 把我们用到的工具和apk文件拷贝进去: 2,打开我们的工具1和工具二,并将apk文件拖拽近框中,如图: 3,点击逆向助手中操作,或者apktoolkit中的反编译进行反编译apk,会在我们的文件夹下生成apk反编译后的文件夹,如图文件夹内容:

AutoHotKey程序防止反编译的简单手段

可以使用AutoHotKey自带的工具. AutoHotKey安装完成后(我使用的是1.1.0.0),找到安装所在目录下的文件:\Compiler\Ahk2Exe.exe. 程序界面如下: 简单使用: 1.选择源文件(script file) 2.选择目标文件(.exe file).不选择时,默认在源文件目录下生成同名的exe文件. 3.选择程序图标.不选择时,将是默认的autohotkey图标. [关键]4.输入密码及验证密码(Passphrase/ Verify passphrase).这步

Android应用程序破解(反编译)

一.apktools进行反编译 1.首先安装需要JAVA环境(JDK和JRE) 设置JAVA环境变量 CLASSPATH       %JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar JAVA_HOME     C:\Program Files\Java\jdk1.8.0_20 Path    %JAVA_HOME%\bin;C:\Program Files\Java\jre1.8.0_20\bin 2.下载apktools并解压 (1)下载apk

Android apk mac下反编译

需要工具: apktool  下载 dex2jar 下载 jd-gui  下载 apktool 反编译得到的是布局和资源文件. dex2jar 反编译得到的代码字节码,利用jd gui就可以查看到源代码. 1.apktool安装 1)下载apktool,及mac下apk-install-macosx 2)解压这两个文件,把这3个文件拷到path路径下.(注意需要root权限) 3)使用apktool d xxx.apk进行反编译,得到一个同名的文件夹.里面就有我们需要的布局文件. 2.dex2j

android项目apk打包及反编译

反编译apk工具: dex2jar下载地址:http://laichao.googlecode.com/files/dex2jar-0.0.7-SNAPSHOT.zip JD-GUI下载地址:http://laichao.googlecode.com/files/jdgui.zip 解压---把class.dex文件放进去,然后cmd   进入到目录里,执行dex2jar.bat classes.dex ,回车.之后就生成了classes.dex.jar包,就可以是代码具有可读性了.之后可以导出