android - 当提到逆向工程时, "entry points"和 "exit points"是什么?

标签 android reverse-engineering in-app-billing

Security and Design中的提示Android 的应用内结算文档指出:

In particular, attackers look for known entry points and exit points in an application, so it is important that you modify these parts of your code that are identical to the sample application.

由于我是第一次使用应用内结算,因此我非常想了解这在保护我的基于订阅的应用方面的确切含义:

  1. 那些“已知的入口/导出点”到底是什么?
  2. 我需要在这些部分中修改什么,才能完成一个任务 攻击者更难?
  3. 鉴于任何东西都无法避免最终的逆向工程,是否真的值得竭尽全力保护一个 应用/服务?

最佳答案

我认为该文档讨论的是 Android 中用于启动应用程序的标准方法,即 activity lifecycle方法(onCreate 等)。这些对于攻击者来说很容易找到,因为它们没有被混淆(因为框架需要能够找到它们)。

关于android - 当提到逆向工程时, "entry points"和 "exit points"是什么?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/8694587/

相关文章:

android - 如何使用未发布的应用程序测试应用程序内结算?

android - Google Play Billing 测试卡在制作后仍会显示

android - 错误 : Could not determine artifacts for androidx. cardview :cardview:1. 0.0:没有可用于离线模式的缓存版本

android - 多个操作的后台任务 - Android

c# - 如果没有 PDB 文件,C# 反编译器如何工作?

c++ - 与C++和汇编相关,什么是ebp+8?

android - 如何缩短 Android 开发时间

Android app bundle 上传会在 Firebase 身份验证中创建奇怪的帐户 (<characters>.<5 digits>@gmail.com)

python - 使用 Python 代码覆盖工具理解和修剪大型库的回溯源代码

android - 如何安全地管理外部服务器上的应用内支付交易?