[英]Finding the obfuscated stack trace generated by proguard
我在android studio上創建了一個示例應用程序。 運行proguard后,由於個人喜好,映射文件被放置在我的mappings.txt文件中。 一切似乎都很好。 但是,我認為我的代碼將被混淆。 我的字段“text”文本視圖已根據mappings.txt文件重命名為“p”。 但是,當我打開我的項目時,我仍然看到與以前相同的代碼,我甚至在“text”上設置了一個新的字符串,程序運行正常。 為什么我的代碼看起來沒有混淆。 我試圖找到混淆的堆棧跟蹤,誰知道它在哪里。 順便說一句,我在調試模式下運行proguard。 Android應該包含ProGuard工具上的視頻。 實際開發代碼需要時間。
Proguard不會更改您的代碼,它會重命名字段和方法名稱,但在生成的apk中,而不是在您的代碼中。
您需要對堆棧跟蹤進行反混淆處理。 為此,您可以執行以下步驟:
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.