我知道Flutter是提前编译的AOT。但是,将所有方法/类/字段/ ...名称仍将在最终编译输出(.apk或.ipa)中可见,这是seems。我知道obfuscating可以使用不可读的字符串替换此类名称,但是由于Sentry does not很好地支持它,所以我无法使用它。
因此,我的问题是:Flutter代码是否可以容易地进行反向工程而不会引起混淆? (如果没有,我将禁用混淆功能。)
非常感谢!
最佳答案
如果可能的话,请始终假设它将完成。容易还是困难的问题取决于谁在尝试进行逆向工程。
尽最大努力保护应用程序安全,然后,如果您有任何敏感的逻辑,请将其放入应用程序调用的后端API中。如果不可能使用API,则意味着必须将逻辑编码到应用程序中,最终将其分发给最终用户,那么您只是希望没有资源的人注意到您的应用程序。
关于flutter - Flutter代码是否容易进行反向工程而不会引起混淆?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/63778940/