微信小游戏可以被反编译的问题怎么解决.
和小程序一样,单机版的小游戏可以被直接反编译,并且上架.
这里给出两个游戏的试玩视频,一个是我的,一个是别人的
引力怪[我的]
https://v.youku.com/v_show/id_XMzc0NDE4OTIyMA==.html?spm=a2h3j.8428770.3416059.1
观看密码:123456
无尽黑洞[盗版]试玩视频:
https://v.youku.com/v_show/id_XMzc0NDE5MDY1Ng==.html?spm=a2h3j.8428770.3416059.1
观看密码:123456
附上一个横向对比图:
两次投诉结果:
那么问题来了,如何保护。。。
我现在前端obfuscator混淆,
后端校验的方式.
谢谢,我也先这么做
哥们能留个QQ探讨下么
我能说我们小程序已经有十几家抄袭吗,中国互联网就是这样,你的创新只是别人的嫁衣。
所以要做好保护咯~
最骚的是,置顶的帖子官方连一句话都不说
不错了,我之前写的一篇被官方吧帖子隐藏了,
隐藏,不是删帖,哈哈哈
楼主对反编译很在行啊,哈哈
嗯嗯,这两天学习了一下反编译,反编译微信小程序和小游戏很简单.
求指教啊
这里不推荐宣传反编译的事情,自己查一查x度一下
不好意思腾讯就是可以为所欲为
楼主,obfuscator混淆后代码确实很难反编译,但是压缩混淆后的代码中出现了eval函数,小程序中不允许使用eval函数,所以我使用不了,你有什么高招吗?
Target参数选择Node或者browser No Eval试试
额额,找不到哈哈~ 我在百度找到的是一个js obfuscator 的软件,只有压缩混淆~ 确实我本身也有做混淆,但是比较初级吗,只是将变量转化为单字母那种,实际还是可读的
https://obfuscator.io/
你用这个在线的试试,可以混淆的很极端,不过代码包体也大了很多倍,我90k的js现在两百多k
楼主,使用obfuscator的加密混淆后,代码中会需要调用window对象的atob解码方法,在小程序中无法运行,请问你有没有遇到这个问题呢?有没有解决办法呢?
每访问一个小程序都会在手机里留下代码,通过手机找到这个代码反编译就可以了,安卓手机
不需要,电脑装个安卓模拟器就行了
小程序代码不是都在微信客户端上运行的么?
小程序项目代码先在本地,然后都传到腾讯服务器上了。
小程序又没有单独的生成的apk,为啥要反编译,怎么反编译?
是不是源代码在项目组本地泄露啦,还有可能就是腾讯官方泄露。这两种可能。
反正大家的代码腾讯服务器上都有,都是明码。
可以反编译,网上有教程,我昨天反编译了自己的线上游戏,也反编译了几个别人的线上小游戏,都可以顺利弄回来在我的开发者工具上运行.只能说明是微信的安全措施不行.
你没法避免的,好像你上线的安卓apk就不能被反编译了吗
别人知道了你的代码也没法用的吧,毕竟你的代码用的数据在你服务器上,别人拿到了又能怎样呢
微信小游戏的反编译过程很简单,比反编译APK拿源码简单多了,微信小游戏只需要10分钟,3个步骤
服务器如果对方通过抓包拿到一套一样的数据,在他们的服务器上模拟下发,也是能运行起来的
我现在线上代码已经用第三方工具做了混淆了,并且用服务器做了强校验,所以这里只是在论坛提醒各位开发者保护一下代码
毕竟有很多个人开发者和小工作室做的单机游戏和单机工具,不需要服务器的强关联性,反编译的黑产团队也就喜欢对这些对服务器依赖低或者可以简单模拟的小程序小游戏下手
只要能反编辑过来,多少步骤都差不多吧。中国的文化产权保护一直不够完善。只能靠开发者自己了。你现在怎么做的代码安全保护呢
怕被人拿到,自己对代码混淆加密就行了,靠微信防能防住?
现在就只能自己做好混淆保护好了
不能指望微信自带的混淆工具
这抄袭的,根本就是换了图片而已吧,你说借鉴也就算了,可是偷代码这种,根本就是零付出,别人辛辛苦苦构思,一行一行修改,编写,结果别人盗取成果,真的是很可恶,话说楼楼怎么发现的,我也想知道自己的有没有被抄袭
我在一个游戏群里看到有人在分享这个游戏,点进去看到才发现的