上篇告訴大家如何透過Proguard保護自己的app,最後有產生4個檔案,這4個檔案是有用的,匯出 apk 檔成功,Refresh 專案,就可看到在專案底下有個 proguard 目錄,其中有許多關於在經過 Proguard 混淆後的專案參數資料可以參考。
別小看這四個檔案,它們可是有作用的。
當你混淆了你的當案之後,它們便失去了可便識的 method name,那假設你的程式發生的問題 (Exception),回報到 Google 後台的 call stack 也會是混淆的碼,你必需要先將它們反轉回去,才能對這些 call stack 進行 debug 的動作。
而這部份 Google 也幫你們打包準備好了!
請使用以下的自動執行檔來啟動 Proguard GUI 工具,Google 有提供 Windows 及 Linux 的版本,直接執行便可以看到操作畫面
C:\Program Files\Android\android-sdk\tools\proguard\bin\proguardgui.bat
之後,由左邊的選單進入 ReTrace,將 Mapping 檔案指定好,再將 Market 後台回報來上來混淆過的 Callstack 貼到 Obfuscated stack trace,按下右下方的 ReTrace,就一切大工告成啦!
下面貼出簡單的操作示意圖,希望能幫助大家囉!
沒有留言:
張貼留言
請留言~一起討論吧~