安全
mrRuby
这个作者很懒,什么都没留下…
展开
-
APP安全(五)-完结使用篇
前言前面已经介绍了一些基本的实现原理,接下来我们需要完善该组件,该组件一共包含三部分:App Library、Key Library、Server Library,项目使用中需要结合这三个Library同时使用。App Library主要使用APP端使用,包好了签名校验和数据加解密Key Library主要是生成APP和服务端使用的秘钥文件Server Library服务端使用,完成...原创 2020-03-22 22:45:42 · 302 阅读 · 0 评论 -
APP安全(四)-结合MD5、DES生成一个AES Secret Key
一、 前言签名讲过使用我们使用AES加密算法与服务端进行数据加解密交互,对AES来说,secret key,如果我们把key硬编码在代码里面,被逆向后也很容易找到对应的key,隐藏我们需要设计一套算法来保证key是动态生成,不是硬编码在代码里。这里我们使用MD5以及DES来增加算法的破解难度,其中的核心是MD5摘要算法,它的出现保证了secret key的产生不是唯一的。二、具体实现方案1)...原创 2020-03-10 00:25:31 · 787 阅读 · 0 评论 -
APP安全(三)-Java-AES加解密客户端数据
一、前言APP安全(二)-客户端使用c、c++实现AES加解密)介绍了客户单实现对数据的加密。但我们客户端通常是需要和服务端交互,提交数据和获取数据,因此服务端也同样需要根据客户端的加解密原理实现同样的加解密算法。上篇文章有对AES加解密的介绍,因此我用Java按照相应的规则实现即可。二、具体实现java端的实现相对比较简单,使用java api即可满足要求,可参考一下代码public c...原创 2020-03-09 19:49:40 · 450 阅读 · 0 评论 -
APP安全(二)-c、c++AES实现加解密
一、前言APP安全(一)-防二次打包(C、C++签名校验)介绍过签名校验,防止二次打包,还达不到安全的目的,我们需要保证我们所写的代码不能被绕过,还需要服务端配合,完成数据的加解密以及校验,这样能够达到巩固签名校验的目的,同时服务端校验失败后不用返回业务数据以及网络传输的数据被抓包软件抓取后不能随意的破解。在HTTPS中,对传输的数据采用的是AES算法实现,因此,我们在也使用AES算法实现,这样...原创 2020-01-21 18:20:40 · 681 阅读 · 0 评论 -
APP安全(一)-防二次打包(C、C++签名校验)
前言由于Android系统的开放性,开发出来的APP很容易被逆向,修改代码逻、加入广告、病毒等二次打包后发布,对开发者和用户造成一定的损失。因此我们的APP运行过程中需要进行签名校验,以及使用加解密算法对数据进行处理,从而保证访问服务端的请求是我们信任的APK。签名校验如果放在Java语言层面,很容易被逆向,因此需要在C/C++层进行校验,从而增加破解的难度。校验逻辑APP启动时候初始化我...原创 2020-01-20 00:16:24 · 1904 阅读 · 0 评论 -
Android数据本地安全存储
前言 在Android都开发中,通常我们都会在本地存储一些数据,如果我们不对这些数据进行加密存储,很容易将一些敏感数据暴露给黑客,从而给我们的产品带来一些影响。 这里使用AES算法来加解密数据,在使用AES算法中,最主要的就是key的生成,如果我们直接硬编码在程序,程序被反编译后也很容易看到。那么如果保证key的安全以及在不同的手机上使用不同的key呢?这篇文章结合项目中的使用经验,分享ke原创 2017-04-24 21:59:18 · 3134 阅读 · 0 评论 -
Broadcast和BroadcastReciver的安全使用
在程序内,使用 LocalBroadcastManager来高效、安全的管理广播原创 2017-08-14 16:54:12 · 699 阅读 · 0 评论