我们知道,利用 apktool 可以将 apk 反编译为 smali 文件,利用 dex2jar 也可以将 apk 反编译为 jar 文件.这样的话,破解者就可以根据关键代码(比如资源文件中的字符串),修改代码,然后再利用 apktool 重新编译,并运行 signapk.bat 重新签名打包为己所用,而你辛辛苦苦几个月的努力一下回到解放前! 最近看过<Android 软件安全与逆向分析>之后,又有了不少收获. 那么,怎样防止破解呢?其实之前介绍的利用 proguard 进行代码混淆就是一种方…