也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大
少走了弯路,也就错过了风景,无论如何,感谢经历
0x01 混淆机制
APP安全防护,包括以下几个方式:混淆、签名保护、手动注册native方法、反调试检测,通过这些方式能够给应用加上很强的一层保护壳,这是现在常用的加固方法。
混淆机制分为:代码混淆和资源混淆
0x02 代码混淆
应对APK反编译的情况,我们可以对项目代码进行混淆,随机生成难理解的类名,方法名,让代码难以阅读,加大功能被盗取的难度。混淆可以起到压缩Apk,混淆文件,预检,优化的作用。
apktool:资源文件获取,可以提取出图片文件和布局文件进行使用查看
dex2jar:将apk反编译成java源码(classes.dex转化成jar文件)
jd-gui:查看APK中classes.dex转化成出的jar文件,即源码文件
将这几个工具全部放到一个文件下然后使用apktool反编译apk得到图片、xml、maifest等文件,运行CMD.exe,进入xxx1.40.apk路径下,运行apktool对apk进行反编译没,使用如下命令将xxx1.40.apk反编译到【xxx1.40】文件夹下:
java -jar apktool_2.6.0.jar d -f xxx1.40.apk -o xxx1.40