android加固
文章平均质量分 93
luohai859
这个作者很懒,什么都没留下…
展开
-
android加固系列—1.如何检验so文件是否加壳成功
程序对so文件加壳后,如何验证是否加壳成功呢,首先除了能在应用中正常运行外,还要用IDA来检测:绿色乱码表示rr这个函数成功加密: 工具下载,可支持动态调试版:转载 2017-01-19 17:21:53 · 3433 阅读 · 0 评论 -
android加固系列—2.加固前先要学会破解,调试内存值修改程序走向
因公司项目需要对app加固,经过本人数月的研究,实现了一套完整的仿第三方加固如爱加密等的加固方案(第三方加固价钱不菲,一整套针对金融app方案10~20万/年),从对原项目java源码dex文件加密在新项目中jni层解密之并替换当前进程到jni的反调试和linux对其加壳等一系列完整的方案及代码实现。在这准备做成一套教程供大家参考和互相学习指出不足之处。因对纯java的破解过于简单所以我的转载 2017-01-19 17:22:48 · 397 阅读 · 0 评论 -
android加固系列—3.加固前先学会破解,静态修改so
项目jni的关键代码(项目地址见文章底部),获取当前程序的包名com.example.shelldemo和com.example.nocrack对比,正常运行结果是this app is illegal,编译jni我就不介绍了,项目中也带了编译好的so 1.工具介绍IDA6.5,静态分析so文件用010 Editor,修改so文件16进制码转载 2017-01-19 17:24:39 · 475 阅读 · 0 评论 -
android加固系列—4.加固前先学会破解,无源码调试apk
项目关键java代码为,将tv设置为从jni读取的字符串,这里的破解内容是直接从apk动态调试修改最终显示在tv里的字符内容 1.工具介绍Apktool,反编译源码用Android studio+smalidea插件,动态调试用 2.准备工作A.配置插件下载插件smalidea,地址https://bitbucket.org/转载 2017-01-19 17:25:29 · 547 阅读 · 0 评论 -
android加固系列—5.加固前先学会破解,hook(钩子)jni层系统api
crackme项目jni的关键代码(项目地址见文章底部),获取当前程序的包名com.example.shelldemo和com.example.nocrack对比,正常运行结果是this app is illegal,这里的破解内容是hook strcmp函数来修改函数返回值来改变程序走向以达到running successfully。 1.工具介绍Eclipse转载 2017-01-19 17:26:49 · 981 阅读 · 0 评论 -
android加固系列—6.仿爱加密等第三方加固平台之动态加载dex防止apk被反编译
此方案的目的是隐藏源码防止直接性的反编译查看源码,原理是加密编译好的最终源码文件(dex),然后在一个新项目中用新项目的application启动来解密原项目代码并加载到内存中,然后再把当前进程替换为解密后的代码,art模式下也没问题。好了,废话不多说,来看代码,下面是最终想运行的项目,也称为原项目:这是原项目的目录,项目名叫Hello,就两个activity,第一个activit转载 2017-01-19 17:28:10 · 3450 阅读 · 0 评论 -
android https正确调用方案(防中间人劫持)
1.劫持https接口很多android客户端虽然使用了https,但还是能被第三方抓包工具如fiddler劫持,因为他们的代码使用了诸如ALLOW_ALL_HOSTNAME_VERIFIER之类的方式允许任何证书。这样的话可以使用fiddler自带的证书伪装服务端证书来获取到中间通讯的数据。使用方法关键步骤:下图是劫持的工商银行安卓版app数据:红框的是工转载 2017-01-19 17:30:43 · 1791 阅读 · 0 评论