java 有對源代碼進行混淆的混淆器么

不需要對源代碼混淆。class有這種功能的,在J2ME中混淆是必須的,結果跟你說的一樣,不過原理不是你那麼走的,混淆以後的class反編譯也會讓人看不懂,全部變成了a,b,c,d這樣的名字。

❷ 代碼混淆器打亂代碼的編譯結果有辦法破解掉嗎

應該可以 ,混淆器只是增加了反編譯的難度也而已

❸ js混淆後的代碼如何解密

混淆的作用就是用無意義的關鍵字元替代原來有意義的關鍵字元,讓瀏覽者「看不懂」代碼,不了解代碼的運行邏輯,也就無法復用。
混淆不同於加密解密,因為原來有意義的字元已經被替換了,不存在演算法上的反推,任何的技術不可能再得出原來的那些有意義的字元。
所以理論上,混淆後的代碼無法解密。但因為它的整個運算邏輯關系鏈是完整的,與混淆前的代碼關系鏈是完全一致的,所以非要「破解」,只能說摸清它的邏輯關系鏈,人為去做的話,燒腦又復雜。技術上需要一定的運算能力來做這個工作,比如雲計算甚至超級計算機,但即便「破解」,它也是只能分析出一個函數大致是干什麼用的,原來的關鍵字元名稱還是不可能得出。

❹ AIDE 請問如何在編譯的時候實現代碼混淆

android代碼混淆是指安卓開發者或者組織為了防止自己的產品敏感信息或者技術機密被人破解,而在生成apk文件的時候,通過設置一些替換規則,使java文件中指定的代碼類的名字或者成員名字變為沒有任何意義的字母,然後編譯成class文件的過程。

已經混淆過的android代碼反編譯出來的都是一些沒有任何意義的名字,是很難讀懂的。沒有好的辦法。

❺ 請教各位大神,對IOS代碼進行代碼混淆有必要嗎

app發布前,最好復做一下掃描制和加固,應用掃描可以通過靜態代碼分析、動態數據跟蹤,定位出風險代碼(目前好多都是只告訴APK包裡面有風險),同時監控敏感數據的異常行為。

加固可以在一定程度上保護自己核心代碼演算法,提高破解/盜版/二次打包的難度,緩解代碼注入/動態調試/內存注入攻擊等
但也對應用的兼容性有一定影響,加殼技術不行的話,還會影響程序運行效率.

目前市面上有很多第三方加固的平台, 如果新應用發布前需要掃描或者加固的話,可以先試試免費的,例如騰訊御安全,建議自己先去掃描測試下。

❻ iOS代碼需要混淆嗎,具體怎麼弄,請指教

app發布前,最好做一下掃描和加固,應用掃描可以通過靜態代碼分析、動態數據跟蹤,定位出風險代碼(目前好多都是只告訴APK包裡面有風險),同時監控敏感數據的異常行為。

加固可以在一定程度上保護自己核心代碼演算法,提高破解/盜版/二次打包的難度,緩解代碼注入/動態調試/內存注入攻擊等
但也對應用的兼容性有一定影響,加殼技術不行的話,還會影響程序運行效率.

目前市面上有很多第三方加固的平台, 如果新應用發布前需要掃描或者加固的話,可以先試試免費的,例如騰訊御安全,建議自己先去掃描測試下。

❼ 為什麼這么多商業Android開發者不混淆代碼

代碼混淆技術基本原理是使反編譯工具反編譯出來的代碼人難以閱讀,從而達到防止被逆向破解的目的。PC上的代碼混淆技術已經很成熟,有加花指令、多態變形等技術手法,Android代碼混淆技術才剛剛起步,目前已知的技術手法如下。
Java類名、方法名混淆
Dalvik位元組碼包含了大量的調試信息,如類名、方法名、欄位名、參數名、變數名等,使用反編譯工具可以還原這些信息。由於類名、方法名等通常都會遵循一定的命名規范,破解者很容易根據這些信息來猜測代碼功能,閱讀起來就跟查看源代碼一樣。從Android 2.3開始,Google在SDK中加入了一款叫ProGuard的代碼混淆工具,ProGuard會刪除這些調試信息,並用無意義的字元序列來替換類名、方法名等,使得使用反編譯出來的代碼難以閱讀,提升逆向難度。使用ProGuard混淆過過後,反編譯出來的類名和方法名無法閱讀,但是反編譯出來的功能代碼仍然是非常容易閱讀的,和源代碼差不多,破解者仍通過閱讀功能代碼來自行標記類名、方法名等,然後逆向破解。[2]
Java代碼混淆
通過對功能代碼流程進行亂序混淆,實際運行時亂序混淆後的代碼流程卻和原始代碼流程是一樣的,但反編譯出來的代碼流程靜態閱讀時與原始流程有很大差異,使破解者很難通過靜態分析理解代碼功能,從而保護代碼不被逆向分析。比如,原始的代碼流程是1->2->3->4->5->6->7,經過亂序混淆後靜態反匯編查看到的代碼流程可能變成2->7->5->1->6->4->3,實際運行時代碼流程仍然是1->2->3->4->5->6->7。目前使用這種代碼混淆技術的Android保護工具有APKProtect。[1]

❽ 合同裡面提到的過包技術和代碼混淆,其中過包技術是指什麼

技術支持!