Nolan Godfrey가 Decompiling Android의 샘플에서 goto
메소드를 사용하면 apk를 디 컴파일 할 때 소스 코드가 읽을 수없는 코드를 생성 할 수 있다고 읽었습니다.리버스 엔지니어링 보호
goto
메서드는 Java에서는 사용되지 않습니다. 그렇다면 어떻게이 코드를 사용할 수 있습니까?
누군가가 디 컴파일 된 코드를 읽을 수 없게 만드는 데 사용할 수있는 다른 방법이 있습니까?
(CIA가 내 앱을 완전히 뒤집을 수 있는지에 관계없이 댓글을 달거나 답변하지 마세요. 그리고 분명히 Proguard 등 사용 시점을 지나쳤습니다.)
"디 컴파일 된 코드를 읽을 수 없게 만들 수있는 다른 방법이 있습니까?" -- 그건 불가능하다. 앱을 실행할 수 있으면 앱을 읽을 수 있습니다. 특정 디 컴파일러의 특정 버전으로 인해 일부 사람들이 읽을 수없는 출력물을 생성 할 수도 있습니다. 또한 질문의 해당 부분은 [이 질문] (https://stackoverflow.com/q/13854425/115145) 및 기타 여러 부분이 중복 된 것입니다. "나는 샘플을 읽었습니다"- 그것은 5 살짜리 책입니다. 제 생각에 디 컴파일러는'goto '트릭이 무엇이든간에 그것을 극복했습니다. – CommonsWare
Proguarded 앱을 리버스 엔지니어링하는 데 CIA가 필요하지 않습니다. 동기가있는 해커 일뿐입니다. –
[Reverse Engineering Stack Exchange] (https://reverseengineering.stackexchange.com)에서 역 엔지니어링에 대한 질문을하는 것이 좋습니다. – Megabeets