关注一款app很久了,这款app为了防止别人逆向破解拉取数据做了很多工作: 防止别人修改apk包,执行关键动作时对dex文件进行md5验证: 防止用户调用接口批量拉数据,对返回的web网页里个人信息进行加密,只有用户点击webview相关控件后,才js调用java代码通过jni调用底层native代码解密后,弹出toast显示个人信息: 我按照逆向工程一贯的思路: 1. 先apk转化jar,查看jar代码,被混淆了, 2. 混淆只是最低级层次的防护,费点时间,主要逻辑点还是能看出来的,理清逻辑后