扯会淡,前些天一朋友问我在app里对于服务器地址怎么防止反编译?

然后说某手的地址是通过c&c++封装好的.so库文件,通过jni来调用的,这样无法反编译.so文件.

我认为这纯属脱了裤子放屁,除非你的app不发送数据,即使你在怎么静态加密防止反编译,我要抓取你api地址根本不用反编译,做一个代理你访问的地址一目了然.

对于这东西怎么防止我觉得有几个方案可以采用:

1.全程走https,当然这种也依然避免不了中间人攻击问题伪造CA证书一样可以看清楚

2.针对url进行参数加密校验,即多个参数揉在一起用md5加密(当然并非必须用md5),参数加密只是一个思路而已,你也可以对每个url生成token,访问唯一性,各自发挥哈.




反正这个东西既然api地址在app端,唯一有必要做的就是让别人不能随意调用你的api:)