Fügen Sie Ihrer Proguard-Konfiguration die folgenden Zeilen hinzu.
-renamesourcefileattribute SourceFile
-keepattributes SourceFile,LineNumberTable
Jetzt enthalten Ihre Stack-Traces Zeilennummern. Mit dem mit Proguard gelieferten Retrace-Tool (im Android SDK enthalten) können Sie wie gewohnt debuggen.
Beachten Sie, dass retrace auch dann nützliche Informationen ausgeben kann, wenn Sie über die Zuordnungsdatei verfügen, auch wenn Sie diese beiden Konfigurationsoptionen nicht verwendet haben, wenn auch nicht völlig eindeutig.
Hinweis: Die Datei mit den Zuordnungen wird mit der Konfigurationsoption proguard erstellt:
-printmapping outputfile.txt
In der Ant-Datei, die mit dem Android SDK geliefert wird, ist sie auf Mapping.txt festgelegt.
Viel Glück.
Fügen Sie Ihren Stack-Trace in stack_trace.txt ein
Führen Sie den folgenden Befehl aus: java -jar retrace.jar classes-processed.map stack_trace.txt
retrace.jar befindet sich unter sdk \ tools \ proguard \ lib \ retrace.jar classes-processed.map ist die Ausgabedatei, die von proguard generiert wurde, als Sie die Verschleierung vorgenommen haben
quelle
Führen Sie die folgenden Schritte aus, um die verschleierte ProGuard-Datei zurückzuverfolgen:
Sie müssen Proguard installieren.
Proguard bietet Ihnen einen UI-Modus, der sich hervorragend zum Zurückverfolgen eignet.
Öffnen Sie die Datei proguardgui.sh, die Sie auf dem MAC-Computer finden
/Users/{name}/Library/Android/sdk/tools/proguard/bin/proguardgui.sh
Sie können es über das Terminal ausführen.
quelle
Hier ist ein Link zur offiziellen Dokumentation zum Retrace-Tool des Android SDK: https://developer.android.com/studio/build/shrink-code#decode-stack-trace
Dieser Artikel ist auch gut: https://medium.com/@maheshwar.ligade/de-obfuscate-stack-traces-6e19a52a3379
Für alle, die Sie kopieren und einfügen:
retrace.bat|retrace.sh [-verbose] mapping.txt [<stacktrace_file>]
quelle