怎么解决android反编译后会泄露接口

由于编写程序时,一般接口都会写在string.xml中或类的静态常量,这样的后果就是反编译后,可以直接看到接口地址。有没有办法把接口等一些重要常量给混淆,或加密呢?求高手... 由于编写程序时,一般接口都会写在string.xml中或类的静态常量,这样的后果就是反编译后,可以直接看到接口地址。有没有办法把接口等一些重要常量给混淆,或加密呢?求高手指导。。。 展开
 我来答
ps5123
2014-11-08 · 超过11用户采纳过TA的回答
知道答主
回答量:189
采纳率:0%
帮助的人:35.8万
展开全部
可以加密混淆 java 类 xml 一般无法隐藏, 加密后用 ApkDec-Release 反编译工具看看效果
匿名用户
2013-11-25
展开全部
编译到.so文件中.
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
匿名用户
2013-11-25
展开全部
期待。。。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
匿名用户
2013-11-25
展开全部
不懂,是用c++编写动态库?
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 3条折叠回答
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式