[车联网安全自学篇] Android安全之混淆机制、签名保护的案例浅析


也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大

少走了弯路,也就错过了风景,无论如何,感谢经历


0x01 混淆机制

APP安全防护,包括以下几个方式:混淆、签名保护、手动注册native方法、反调试检测,通过这些方式能够给应用加上很强的一层保护壳,这是现在常用的加固方法。

混淆机制分为:代码混淆和资源混淆

0x02 代码混淆

应对APK反编译的情况,我们可以对项目代码进行混淆,随机生成难理解的类名,方法名,让代码难以阅读,加大功能被盗取的难度。混淆可以起到压缩Apk,混淆文件,预检,优化的作用。

apktool:资源文件获取,可以提取出图片文件和布局文件进行使用查看
dex2jar:将apk反编译成java源码(classes.dex转化成jar文件)
jd-gui:查看APK中classes.dex转化成出的jar文件,即源码文件

将这几个工具全部放到一个文件下然后使用apktool反编译apk得到图片、xml、maifest等文件,运行CMD.exe,进入xxx1.40.apk路径下,运行apktool对apk进行反编译没,使用如下命令将xxx1.40.apk反编译到【xxx1.40】文件夹下:

java -jar apktool_2.6.0.jar d -f xxx1.40.apk -o xxx1.40
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

橙留香Park

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值