Flutter 代码会不会很容易被逆向工程而不会混淆?
Will Flutter code be reverse-engineered easily without obfuscation?
我知道 Flutter 是 AOT(提前)编译的。但是,它 seems that all the method/class/field/... names will still be visible in the final compiled output (.apk or .ipa). I know obfuscating can use non-readable strings to replaces such names, but I cannot use it since Sentry does not 支持得很好。
因此,我的问题是:Flutter 代码是否可以在不混淆的情况下轻松进行逆向工程?(如果不能,我将禁用混淆。)
非常感谢!
如果可能,那么总是假设它会完成。简单或困难的问题取决于谁在尝试进行逆向工程。
尽你所能保护你的应用程序,然后如果你有任何敏感的逻辑,把它扔到后端 API 你的应用程序调用。如果无法使用 API,这意味着必须将逻辑编码到最终分发给最终用户的应用程序中,那么您只希望有资源的人不会注意到您的应用程序。
我知道 Flutter 是 AOT(提前)编译的。但是,它 seems that all the method/class/field/... names will still be visible in the final compiled output (.apk or .ipa). I know obfuscating can use non-readable strings to replaces such names, but I cannot use it since Sentry does not 支持得很好。
因此,我的问题是:Flutter 代码是否可以在不混淆的情况下轻松进行逆向工程?(如果不能,我将禁用混淆。)
非常感谢!
如果可能,那么总是假设它会完成。简单或困难的问题取决于谁在尝试进行逆向工程。
尽你所能保护你的应用程序,然后如果你有任何敏感的逻辑,把它扔到后端 API 你的应用程序调用。如果无法使用 API,这意味着必须将逻辑编码到最终分发给最终用户的应用程序中,那么您只希望有资源的人不会注意到您的应用程序。