Ist es wirklich unmöglich, schützen Sie Android-apps von reverse-engineering?

Wie wir wissen, Android apps werden in Java geschrieben. In Java, egal was Sie tun, ist es unmöglich, die zu schützen, die kompilierten code aus Dekompilierung oder reverse-engineering, wie die Stack-Überlauf Frage Wie lock kompilierten Java-Klassen verhindern, dass die Dekompilierung? schlägt.

Wie würde man gehen, um den Schutz einer app, die enthält algorithmischen Handel Geheimnisse von reverse-engineering?

Durch "wie" meine ich nicht nur die software-Techniken, aber auch andere kreative Ansätze.

Android-apps werden möglicherweise "geschrieben in Java" als Quelle, aber Sie sind nicht verteilte als Java-Bytecode - Sie sind so verteilt, wie DEX (Dalvik EXecutable) Dateien. Es gibt Zerleger für DEX-Dateien erzeugen "Montage-wie" - code, aber soweit ich weiß, gibt es keine Möglichkeit auf "de-kompilieren" ein DEX in Java-Quellcode.
Nate, das ist ein toller Kommentar und sehr nützliche Informationen. Wenn dies erweist sich eine richtige Lösung sein, poste dies als eine Antwort, ich werde gerne akzeptieren, es als "die Antwort". In der Zwischenzeit fand ich den folgenden thread, die vermuten, dass auch DEX-Dateien dekompiliert werden in Java-Quellcode: stackoverflow.com/questions/1249973/... - ist das wahr?
Ein weiterer relevanter Hinweis, den ich gestolpert: stackoverflow.com/questions/3122635/android-decompile-apk

InformationsquelleAutor Android Eve | 2010-12-02

Schreibe einen Kommentar