所以林渊准备试试自己能不能够跑通。
坐在电脑前,林渊调出了谷歌 AdMOb 的开发者文档。以他前世的技术底子,看懂这些底层的逻辑并不难。
但真正实操起来,林渊很快就发现了2010年安卓开发的两个技术难题。
第一个难题是广告ID被劫持篡改。如果按照谷歌官方的常规教程,直接把代表自己账户收益的 PUbliSher ID 写进安卓的 StringS.Xml(字符串配置文件)里,那国外的黑客只要花三分钟解包,就能把这串代码替换成他们自己的 ID。到时候游戏是林渊的,广告费全进黑客口袋了。
第二个难题是暴力剥离 SDK。稍微高级一点的破解团队,会直接在反编译后的 Smali 代码层,把所有调用广告的函数全部删掉,搞出一个干干净净的“纯净无广告版”,那林渊照样一毛钱赚不到。
不过,这些问题对于2010年的程序员来说或许是无法解决的难题,可他林渊不属于2010年。
林渊笑了笑:“完全小儿科,给我擦皮鞋。”
在未来的安卓开发环境里,这些防破解的底层逻辑早就是行业的基操标配了。
林渊双手放回键盘,开始噼里啪啦地敲击起来。
针对第一个问题,他没有用常规的 Java 语言写配置,而是直接动用了 NDK,用底层的 bsp;语言写了一个极其复杂的动态加密算法。
他把自己的广告 ID 拆分成几十个碎片,通过位运算(XOR)和动态混淆,死死地锁在了一个 .SO 动态链接库文件里。
The content is not finished, continue reading on the next page