标签: android reverse-engineering
我最近开始使用反向安卓应用程序。使用 jadx 反转时,来自 google play 商店的任何合法 apk 都提供了一些可读的代码,但类和方法都是 A、B、C、D 和 a、b、c、d 等。这使得代码相对难以理解,除非我决定深入研究。
但是当我反转我开发的 apk 时,它清楚地给出了我最初使用的变量和方法的名称。我的问题是如何让我的 apk 难以进行逆向工程?
答案 0 :(得分:1)
Proguard、缩小等正是您所需要的。描述得很好here in the docs