我知道你可以使用apktool反编译代码并重新编译它,但我的问题是你如何能够将大量代码注入apk并执行它.
我看到亚马逊的appstore drm正在做这个我假设,因为他们说他们用他们自己的代码包装apk,一旦你反编译那个apk你就会看到他们已经添加了自己的类com.amazon等.
他们如何实现这一目标?
最近,我使用带有ServerManagedPolicy模型的许可系统向Android Market发布了一个应用程序.
几天前,有人破解了apk,使其始终响应"使用缓存许可证响应"并允许访问.
如何在将来的应用程序中避免这种情况?谢谢!
Google建议并使用ProGuard打包进行代码混淆.但是,它附带的默认配置似乎很小,可以在一定程度上进行逆向工程.大多数希望进行逆向工程的人并不是在寻找细节代码,但可能会提取逻辑.是否有任何指导方针可以更有效地配置ProGuard?(Javascript最小化的程度会很好.)
其次,有像apktool这样的工具可以提取Manifest以及资源文件.并且它们没有任何混淆程度.这些当然可以揭示一些事情.有没有办法避免这种情况发生?
obfuscation android decompiling resource-files android-manifest
我正在开发一个需要服务器完成大部分繁重工作的应用程序.我想防止盗版客户端向该服务器发送请求.有没有办法发送一些带有请求的标识符,以便我的服务器可以询问Android Market是否有该ID的用户实际购买了应用程序?我该怎么做呢?
请注意,仅使用LVL保护应用程序是行不通的,因为人们可以相当轻松地编写应用程序以与服务器连接,并仍然提供与付费应用程序相同的功能.