別小看這四個檔案,它們可是有作用的。
當你混淆了你的當案之後,它們便失去了可便識的 method name,那假設你的程式發生的問題 (Exception),回報到 Google 後台的 call stack 也會是混淆的碼,你必需要先將它們反轉回去,才能對這些 call stack 進行 debug 的動作。
而這部份 Google 也幫你們打包準備好了!
請使用以下的自動執行檔來啟動 Proguard GUI 工具,Google 有提供 Windows 及 Linux 的版本,直接執行便可以看到操作畫面
C:\Program Files\Android\android-sdk\tools\proguard\bin\proguardgui.bat
之後,由左邊的選單進入 ReTrace,將 Mapping 檔案指定好,再將 Market 後台回報來上來混淆過的 Callstack 貼到 Obfuscated stack trace,按下右下方的 ReTrace,就一切大工告成啦!
下面貼出簡單的操作示意圖,希望能幫助大家囉!
沒有留言:
張貼留言
請留言~一起討論吧~