最关键的是,如果可以解决这个问题,那么核心技术必须牢牢地抓在自己手里。人嘛,不能吃一堑不长一智啊。
所以林渊准备试试自己能不能够跑通。
坐在电脑前,林渊调出了谷歌admob的开发者文档。以他前世的技术底子,看懂这些底层的逻辑并不难。
但真正实操起来,林渊很快就发现了2010年安卓开发的两个技术难题。
第一个难题是广告id被劫持篡改。如果按照谷歌官方的常规教程,直接把代表自己账户收益的publisherid写进安卓的strings.xml(字符串配置文件)里,那国外的黑客只要花三分钟解包,就能把这串代码替换成他们自己的id。到时候游戏是林渊的,广告费全进黑客口袋了。
第二个难题是暴力剥离sdk。稍微高级一点的破解团队,会直接在反编译后的smali代码层,把所有调用广告的函数全部删掉,搞出一个干干净净的“纯净无广告版”,那林渊照样一毛钱赚不到。
不过,这些问题对于2010年的程序员来说或许是无法解决的难题,可他林渊不属于2010年。
林渊笑了笑:“完全小儿科,给我擦皮鞋。”
在未来的安卓开发环境里,这些防破解的底层逻辑早就是行业的基操标配了。
林渊双手放回键盘,开始噼里啪啦地敲击起来。
针对第一个问题,他没有用常规的java语言写配置,而是直接动用了ndk,用底层的c++语言写了一个极其复杂的动态加密算法。