Android resources.arsc资源文件防护原理分析

原创 2015年11月20日 12:25:10

主要防止apktool反编译resources.acrs资源文件,从而对资源文件进行保护
resources.acrs资源文件格式主要引用老罗的博客内容

Resources.arsc文件格式是由一系列的chunk构成,每一个chunk均包含如下结构的ResChunk_header,用来描述这个chunk的基本信息。
struct ResChunk_header
 {
     enum 
     {
         RES_NULL_TYPE               = 0x0000,
         RES_STRING_POOL_TYPE        = 0x0001,
         RES_TABLE_TYPE              = 0x0002,
         RES_XML_TYPE                = 0x0003,
         RES_XML_FIRST_CHUNK_TYPE    = 0x0100,
         RES_XML_START_NAMESPACE_TYPE= 0x0100,
         RES_XML_END_NAMESPACE_TYPE  = 0x0101,
         RES_XML_START_ELEMENT_TYPE  = 0x0102,
         RES_XML_END_ELEMENT_TYPE    = 0x0103,
         RES_XML_CDATA_TYPE          = 0x0104,
         RES_XML_LAST_CHUNK_TYPE     = 0x017f,
         RES_XML_RESOURCE_MAP_TYPE   = 0x0180,
         RES_TABLE_PACKAGE_TYPE      = 0x0200,
         RES_TABLE_TYPE_TYPE         = 0x0201,
         RES_TABLE_TYPE_SPEC_TYPE    = 0x0202
     };
     //当前这个chunk的类型
     uint16_t type;
     //当前这个chunk的头部大小
     uint16_t headerSize;
     //当前这个chunk的大小
     uint32_t size;
 };

我们先看反编译错误信息,后面再说如何实现
apktool错误日志:

Exception in thread "main" brut.androlib.err.UndefinedResObject: resource spec: 0x7f000005
  at brut.androlib.res.data.ResPackage.getResSpec(ResPackage.java:59)
  at brut.androlib.res.data.ResTable.getResSpec(ResTable.java:65)
  at brut.androlib.res.data.ResTable.getResSpec(ResTable.java:61)
  at brut.androlib.res.data.value.ResReferenceValue.getReferent(ResReferenceValue.java:57)
  at brut.androlib.res.data.value.ResReferenceValue.encodeAsResXml(ResReferenceValue.java:47)
  at brut.androlib.res.data.value.ResScalarValue.encodeAsResXmlValue(ResScalarValue.java:58)
  at brut.androlib.res.data.value.ResScalarValue.serializeToResValuesXml(ResScalarValue.java:75)
  at brut.androlib.res.AndrolibResources.generateValuesFile(AndrolibResources.java:502)
  at brut.androlib.res.AndrolibResources.decode(AndrolibResources.java:252)
  at brut.androlib.Androlib.decodeResourcesFull(Androlib.java:136)
  at brut.androlib.ApkDecoder.decode(ApkDecoder.java:102)
  at brut.apktool.Main.cmdDecode(Main.java:165)
  at brut.apktool.Main.main(Main.java:81)

错误提示是resource spec: 0x7f000005,下面就来看看使用aapt d resources test.apk 查看资源信息
appt d resources的基本格式如下:

resource <Resource ID> <Package Name>:<Type>/<Name>: t=<DataType> d=<Data> (s=<Size> r=<Res0>)
Resource ID R.java中的资源ID 
Package Name 资源所在的的包 
Type 资源的类型 
Name 资源名称 
DataType 数据类型,按照以下枚举类型取值 
Data 资源的值,根据dataType进行解释 
Size 一直为0x0008
Res0 固定为0x00
aapt d resources test.apk
Package Groups (1)
Package Group 0 id=0x7f packageCount=1 name=com.example.myapp
  Package 0 id=0x7f name=com.example.myapp
    type 1 configCount=4 entryCount=1
      spec resource 0x7f020000 com.example.myapp:drawable/ic_launcher: flags=0x00000100
      config ldpi-v4:
        resource 0x7f020000 com.example.myapp:drawable/ic_launcher: t=0x03 d=0x00000001 (s=0x0008 r=0x00)
      config mdpi-v4:
        resource 0x7f020000 com.example.myapp:drawable/ic_launcher: t=0x03 d=0x00000002 (s=0x0008 r=0x00)
      config hdpi-v4:
        resource 0x7f020000 com.example.myapp:drawable/ic_launcher: t=0x03 d=0x00000003 (s=0x0008 r=0x00)
      config xhdpi-v4:
        resource 0x7f020000 com.example.myapp:drawable/ic_launcher: t=0x03 d=0x00000004 (s=0x0008 r=0x00)
    type 2 configCount=1 entryCount=1
      spec resource 0x7f030000 com.example.myapp:layout/main: flags=0x00000000
      config (default):
        resource 0x7f030000 com.example.myapp:layout/main: t=0x03 d=0x00000000 (s=0x0008 r=0x00)
    type 3 configCount=1 entryCount=1
      spec resource 0x7f040000 com.example.myapp:string/app_name: flags=0x00000000
      config (default):
        resource 0x7f040000 com.example.myapp:string/app_name: t=0x02 d=0x00000005 (s=0x0008 r=0x00)

图片描述

我随便弄了一个com.example.myapp进行测试,通过上面信息可以看到app_name: t=0x02 已经改变,也就是DataType 数据类型。
直接使用010 Editor或其他HEX工具打开resources.arsc搜索对应的d=0x00000005(十六进制搜索需要反过来)
直接搜索HEX值:05000000然后将前面对应的08 00 00 02改成08 00 00 03然后保存打包,再反编译测试
经过测试drawable或string对应的DataType 数据类型值t=0x03修改为0x01或0x02都可以导致apktool反编译失败

版权声明:本文为博主原创文章,未经博主允许不得转载。

相关文章推荐

Android逆向之旅---解析编译之后的Resource.arsc文件格式

一、前言快过年了,先提前祝贺大家新年快乐,这篇文章也是今年最后一篇了。今天我们继续来看逆向的相关知识,前篇文章中我们介绍了如何解析Android中编译之后的AndroidManifest.xml文件格...

手把手教你解析Resources.arsc

对于APK里面的Resources.arsc文件大家应该都知道是干什么的(不知道的请看我的另一篇文章Android应用程序资源文件的编译和打包原理),它实际上就是App的资源索引表。下面我会结合实例对...

Apk脱壳圣战之---如何脱掉“梆梆加固”的保护壳

现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁。这样的恶意软件是非常让人痛恨...

Android中带你开发一款自动爆破签名校验工具kstools

为了安全起见,一些应用会利用自身的签名信息对应用做一层防护,为了防止应用被二次打包操作,在之前已经介绍了很多关于应用签名校验爆破的方法,一条基本原则不能忘:全局搜索"signature"字符串,这里可...

Android逆向之旅---解析编译之后的AndroidManifest文件格式

一、前言今天又是周六了,闲来无事,只能写文章了呀,今天我们继续来看逆向的相关知识,我们今天来介绍一下Android中的AndroidManifest文件格式的内容,有的同学可能好奇了,AndroidM...

Android安全防护之旅---带你把Apk混淆成中文语言代码

最近想爆破一个app,没有加壳,简单的使用Jadx打开查看源码,结果把我逗乐了,代码中既然都是中文,而且是一些比较奇葩的中文字句,如图所示:瞬间感觉懵逼了,这app真会玩,我们知道因为Java语言是支...

Android中apk加固完善篇之内存加载dex方案实现原理(不落地方式加载)

时隔半年,困扰的问题始终是需要解决的,之前也算是没时间弄,今天因为有人在此提起这个问题,那么就不能不解决了,这里写一篇文章记录一下吧。那么是什么问题呢?就是关于之前的一个话题:Android中apk加...

Android应用程序UI硬件加速渲染的Display List渲染过程分析

在硬件加速渲染环境中,Android应用程序窗口的UI渲染是分两步进行的。第一步是构建Display List,发生在应用程序进程的Main Thread中;第二步是渲染Display List,发生...

Android APK反编译就这么简单 详解(附图)

在学习Android开发的过程你,你往往会去借鉴别人的应用是怎么开发的,那些漂亮的动画和精致的布局可能会让你爱不释手,作为一个开发者,你可能会很想知道这些效果界面是怎么去实现的,这时,你便可以对改应用...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)