Обфускация кода Android для кода, а также ресурсов

Google рекомендует и упаковывает ProGuard для обфускации кода. Однако конфигурация по умолчанию, с которой он поставляется, кажется минимальной, и в определенной степени можно реконструировать. Большинство людей, ищущих обратного инжиниринга, на самом деле не ищут подробный код, но могут извлечь логику. Есть ли какие-либо рекомендации по более эффективной настройке ProGuard? (Было бы неплохо, если бы Javascript был минимизирован.)

Во-вторых, есть инструменты, такие как apktool, которые позволяют извлекать манифест, а также файлы ресурсов. И уровня обфускации в них нет. Они определенно могут раскрыть несколько вещей. Есть ли способы избежать этого?

5
задан advantej 14 April 2011 в 16:08
поделиться