Android应用安全防护实践一辣敌方眼睛之代码混淆最终篇-res资源混淆(六)

最后一发 把res目录下的资源也混淆掉
看下效果 res 改名r了 文件名字全部混淆
在这里插入图片描述

如何实现? gradle插件 微信开源的 github链接点我飞机直达
同样是copy了一份 最新版本请自己跟踪copy 和上一篇文章一样 不多说

使用很简单

dependencies {
        classpath 'com.tencent.mm:AndResGuard-gradle-plugin:1.2.15'
    }

使用依赖 app模块的

apply plugin: 'com.android.application'
apply plugin: 'AndResGuard'

更详细的github上面有说明 这个比之前的那个插件说明齐全的多 这里也不多讲了

使用时执行gradle命令即可
在这里插入图片描述
注意看输出日志 打包后的apk输出到哪里了好找的到
这个插件使用起来没遇到上面坑 文档也比较全

至此 就完成本系列文章的所有骚操作 打包后在配合网上的免费加固 绝壁能弄哭那些逆向小白大白老白超级白

就算一键脱壳了 代码分析修改也得哭瞎 安全提升百分之80+

本系列文章到此结束 如果文章中有不对的地方请帮忙指出 避免误导他人 毕竟只是个人的见解 太多的问题可能没有考虑到 也欢迎大家评论区讨论交流

猜你喜欢

转载自blog.csdn.net/weixin_44515491/article/details/86562452