Реинжиниринг Android: извлекать и защищать ресурсы APK (технические вопросы)

Я заинтересован в технических деталях APK файлов. Я уже знаю, что APKTOOL может извлекать все эти файлы макетов и т. Д. Из файла APK (включая исходные файлы smali), но я хотел бы узнать, как APKTOOL выполняет извлечение макетов, поскольку они каким-то образом зашифрованы (на случай, если вы откроете его с помощью unzip).

Кто-нибудь знает что-нибудь о том, как Android сжимает / шифрует (?) Эти файлы макетов в файлах APK? Есть ли там какое-нибудь описание?

Кто-нибудь знает способ защиты макетов от реинжиниринга? (похоже на ProGuard, используемый для исходного кода)?

Благодарю.

1 ответ

Насколько я знаю, все XML-файлы в APK хранятся в двоичном формате XML. Таким образом, они не зашифрованы, и это не имеет большого значения, чтобы прочитать их.

Что касается защиты, я не думаю, что есть способ как-то их запутать. Единственный способ сделать макеты трудными для чтения - создать представление непосредственно из кода, но я не думаю, что вам следует это делать.

Другие вопросы по тегам