我有一个具有硬编码(静态字符串常量)凭据(用户/密码)的Android应用程序,用于通过SMTP发送电子邮件。
问题在于.apk中的.dex文件可以轻松地进行反向工程,并且每个人都可以看到我的密码。
当我仍然可以在类(class)中使用它们时,是否有办法保护这些凭据?
最佳答案
我们可以使用“jni模块”将“敏感硬编码字符串”保留在应用程序中。当我们尝试反向工程APK文件时,我们会在相应的进程文件夹中获得lib文件夹和.so文件。无法解密。
关于java - 保护字符串常量以防逆向工程,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/7435980/