Warning: file_get_contents(/data/phpspider/zhask/data//catemap/3/android/225.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Android build.gradle是否从反编译中得到保护?_Android_Android Studio_Android Gradle Plugin_Decompiling_Code Access Security - Fatal编程技术网

Android build.gradle是否从反编译中得到保护?

Android build.gradle是否从反编译中得到保护?,android,android-studio,android-gradle-plugin,decompiling,code-access-security,Android,Android Studio,Android Gradle Plugin,Decompiling,Code Access Security,反编译代码非常容易,即使使用Proguard,代码也不安全 我需要的是保护应用程序中的“密钥”。build.gradle安全吗?可以反编译吗 buildConfigField "String", "Key", "\"1234567890\"" 更新 根据Commonware的回答,我知道它不安全?我还有别的办法吗 build.gradle安全吗 build.gradle未打包到APK中 在您的问题中,Android的特定Gradle语句是在生成的代码BuildConfigJava类中添加一个字

反编译代码非常容易,即使使用Proguard,代码也不安全

我需要的是保护应用程序中的“密钥”。build.gradle安全吗?可以反编译吗

buildConfigField "String", "Key", "\"1234567890\""
更新

根据Commonware的回答,我知道它不安全?我还有别的办法吗

build.gradle安全吗

build.gradle
未打包到APK中


在您的问题中,Android的特定Gradle语句是在生成的代码
BuildConfig
Java类中添加一个字段。从代码混淆的角度来看,这与任何其他Java类一样处理。

yes。。但在模糊处理中会出现类似BuildConfig.Key的代码,对吗?即使可以狂欢?@vishalkhkhkhar:我不知道“这”是什么。如果“这”是“阻止
键从应用程序中读取”
,根据定义,这是不可能的。如果您的应用程序可以使用该密钥,则您的应用程序的修改版本可以使用该密钥,该版本会将密钥转储到LogCat或其他内容。ProGuard、DexGuard和kin等工具使访问它变得更加困难,但它们无法阻止它。阻止访问该密钥的唯一方法是首先不要将其放在应用程序中。ok。创建私钥的整个概念是。我要把这把钥匙锁好。因为我的pfx在这里很容易拿到。