Android 动态加载(防止逆向编译)技术

    最近工作中接到了一个研究防止逆向编译的任务.研究了几天资料,最后基本实现了防破解技术,在这个工程中,也略有一些心得体会,现整理下来分享,供大家探讨参考研究。文中如有纰漏、失实之处,请大家及时给与指正。

           防破解技术主要有四种实现方式:1.代码混淆(ProGuard)技术 2.签名比对技术 3.NDK  .so 动态库技术 4.动态加载技术.

          参考资料:http://bbs.pediy.com/showthread.php?t=137112    (感谢看雪学院 ZhWeir)

          第一种 代码混淆技术(ProGuard)  该技术主要是进行代码混淆,降低代码逆向编译后的可读性,但该技术无法防止加壳技术进行加壳(加入吸费、广告、病毒等代码),而且只要是细心的人,依然可以对代码依然可以对代码进行逆向分析,所以该技术并没有从根本解决破解问题,只是增加了破解难度。

          第二种  签名比对技术      该技术主要防止加壳技术进行加壳,但代码逆向分析风险依然存在。而且该技术并不能根本解决被加壳问题,如果破解者将签名比对代码注释掉,再编译回来,该技术就被破解了。

         第三种   NDK .so动态库技术,该技术实现是将重要核心代码全部放在C文件中,利用NDK技术,将核心代码编译成.so动态库,再用JNI进行调用。该技术虽然能将核心代码保护起来,但被加壳风险依然存在。

        第四种  动态加载技术  该技术在Java中是一个比较成熟的技术,而Android中该技术还没有被大家充分利用起来。该技术思想主要分为以下几步:

                      1.将核心代码编译成dex文件的Jar包  --> 2. 对jar包进行加密处理  3.在程序主入口利用NDK进行解密 4再利用ClassLoader将jar包进行动态加载.5.利用反射技术将ClassLoader 设置成系统的ClassLoader。

                      该技术可以有效的防止逆向分析、被破解、被加壳等问题。

                      主要优点有:

                         1.核心代码在被加密的jar中,所以破解者无法解压出class文件,如果加密秘钥被破解者拿到,那将是另外一层面的安全问题了。

                         2.该技术也可以有效防止加壳技术,代码是动态加载上来的,破解者的壳程序无法加入到已加密的jar包中,及时破解者注入壳程序入口,壳程序因为不在ClassLoader 的jar包中,所以也无法被执行起来,除非破解者替换ClassLoader的jar包,关掉NDK解密代码.但这种安装到手机上,已经不在是我们的应用,用户一定会将其卸载掉。

  所以综合起来比较,第四种动态加载技术是最安全的,但效率问题,本人并没做严格测试,粗略实验了一下,效率并没有明显降低。

           现将研究过程的技术节点分享给大家:

                     1.Jar包加密

[java]  view plain copy
  1. // 加密解密文件//  
  2. public static boolean enOrDecryptFile(byte[] paramArrayOfByte,  
  3.         String sourceFilePath, String destFilePath,int mode){  
  4.     File sourceFile = new File(sourceFilePath);  
  5.     File destFile = new File(destFilePath);  
  6.     CipherOutputStream cout = null;  
  7.     FileInputStream in  = null;  
  8.     FileOutputStream out = null;  
  9.     if (sourceFile.exists() && sourceFile.isFile()) {  
  10.         if (!destFile.getParentFile().exists()) {  
  11.             destFile.getParentFile().mkdirs();  
  12.         }  
  13.         try {  
  14.             destFile.createNewFile();  
  15.             in = new FileInputStream(sourceFile);  
  16.             out = new FileOutputStream(destFile);  
  17.             // 获取密钥//  
  18.             init();  
  19.             SecretKeySpec secretKeySpec = new SecretKeySpec(defPassword, "AES");  
  20.             Cipher cipher;  
  21.             cipher = Cipher.getInstance("AES");  
  22.             cipher.init(mode, secretKeySpec);  
  23.             cout = new CipherOutputStream(out, cipher);  
  24.             byte[] cache = new byte[CACHE_SIZE];  
  25.             int nRead = 0;  
  26.             while ((nRead = in.read(cache)) != -1) {  
  27.                 cout.write(cache, 0, nRead);  
  28.                 cout.flush();  
  29.             }  
  30.         }catch (IOException e) {  
  31.             e.printStackTrace();  
  32.             return false;  
  33.         } catch (NoSuchAlgorithmException e) {  
  34.             e.printStackTrace();  
  35.             return false ;  
  36.         } catch (NoSuchPaddingException e) {  
  37.             e.printStackTrace();  
  38.             return false ;  
  39.         }catch (InvalidKeyException e) {  
  40.             e.printStackTrace();  
  41.             return false;  
  42.         }finally{  
  43.                 if(cout != null){  
  44.                     try {  
  45.                         cout.close();  
  46.                     } catch (IOException e) {  
  47.                         e.printStackTrace();  
  48.                     }  
  49.                 }  
  50.                 if(out != null){  
  51.                     try {  
  52.                         out.close();  
  53.                     } catch (IOException e) {  
  54.                         e.printStackTrace();  
  55.                     }  
  56.                 }  
  57.                 if(in != null){  
  58.                     try {  
  59.                         in.close();  
  60.                     } catch (IOException e) {  
  61.                         e.printStackTrace();  
  62.                     }  
  63.                 }  
  64.         }  
  65.         return true;  
  66.     }  
  67.     return false;  
  68. }  

                 2.jar用SDK\platform-tools\下的dx命令进行dex格式转化:命令如下:

                     dx   --dex    --output=生成的目标文件的地址(绝对路径)     需要转化的jar文件(绝对路径)

                     例如:dx --dex --output=H:\classdex.jar     H:\mainwidget.jar

                 3.再用加密工具将生成jar文件进行加密

                 4.代码动态加载:

[java]  view plain copy
  1. File file = new File("/data/data/" + base.getPackageName() + "/.cache/");  
  2.         if (!file.exists()) {  
  3.             file.mkdirs();  
  4.         }  
  5.         try {  
  6.             Runtime.getRuntime().exec("chmod 755 " + file.getAbsolutePath()).waitFor();  
  7.         } catch (InterruptedException e1) {  
  8.             // TODO Auto-generated catch block  
  9.             e1.printStackTrace();  
  10.         } catch (IOException e1) {  
  11.             // TODO Auto-generated catch block  
  12.             e1.printStackTrace();  
  13.         }  
  14.         Util.copyJarFile(this);  
  15.         Object currentActivityThread = RefInvoke.invokeStaticMethod(  
  16.                 "android.app.ActivityThread""currentActivityThread",  
  17.                 new Class[] {}, new Object[] {});  
  18.         String packageName = getPackageName();  
  19.         HashMap mPackages = (HashMap) RefInvoke.getFieldOjbect(  
  20.                 "android.app.ActivityThread", currentActivityThread,  
  21.                 "mPackages");  
  22.         WeakReference wr = (WeakReference) mPackages.get(packageName);  
  23.         MyClassLoader dLoader = new MyClassLoader("/data/data/"  
  24.                 + base.getPackageName() + "/.cache/classdex.jar""/data/data/"  
  25.                 + base.getPackageName() + "/.cache""/data/data/"  
  26.                 + base.getPackageName() + "/.cache/", base.getClassLoader());  
  27.         try {  
  28.             Class<?>  class1 = dLoader.loadClass("com.example.test.TestActivity");  
  29.             Log.i("b364","----------->class1: "+class1);  
  30.         } catch (ClassNotFoundException e){  
  31.             Log.i("b364","----------->class not found Exception!");  
  32.             e.printStackTrace();  
  33.         }  
  34.         Log.i("b364","------>PackageInfo: "+wr.get());  
  35.         // DexClassLoader dLoader = new DexClassLoader(apkFileName, odexPath,  
  36.         // libPath, (ClassLoader) RefInvoke.getFieldOjbect(  
  37.         // "android.app.LoadedApk", wr.get(), "mClassLoader"));  
  38.         RefInvoke.setFieldOjbect("android.app.LoadedApk""mClassLoader",  
  39.                 wr.get(), dLoader);  

                            Demo工程详见附件:http://download.csdn.net/detail/pang3510726681/6378479

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值