Android 应用保护
Omni-Space
专注Android, Mobile Security and AI
展开
-
微信系列研究之-----资源文件保护的小把戏
前言微信对APK进行多维度的保护,包括我们以前提到的客户端到服务器验证签名,插件验证,文件变动检测,代码混淆,把核心功能放在SO中等。其中比较有特色的是对资源文件的保护,防止被恶意分析和山寨。目前在国内对资源文件进行保护的APK还比较少,大部分都只对代码和插件进行了保护,所以微信这个特色值得我们去破解一下。现象我们通过APKTOOL对微信的APK进行反编译时就会发现转载 2016-03-10 11:04:05 · 2067 阅读 · 0 评论 -
企业壳的反调试及Hook检测分析
1.写在开始最近在学习梆梆壳,在调试的过程中遇到了反调试,很是苦恼,而且每次调试都会被中断,朋友发了篇帖子【1】介绍了其中的一个反调,学习后收获颇多,给我指明了方向,接下来再对其他反调试进行补充,若有疏漏之处请各位大佬批评指正。2.反调试之时间线程检测启动调试后是对帖子【1】的验证,过程大致如下:运行brpt.py后一路F9,...#下断点# 内存中获取转载 2018-02-03 16:09:22 · 1815 阅读 · 0 评论 -
根据”so劫持”过360加固详细分析
参考:https://bbs.pediy.com/thread-223699.htmhttp://blog.csdn.net/luoshengyang/article/details/8923483 前几日看到大神写的 https://bbs.pediy.com/thread-223699.htm这篇博客感觉受益匪浅,但是其中有一些自己的理解想跟大家一起分享,算不上原创,希望各位大侠不...转载 2018-01-17 07:17:11 · 2271 阅读 · 1 评论 -
AndroidLinker与SO加壳技术之下篇
2.4 链接链接过程由 soinfo_link_image 函数完成,主要可以分为四个主要步骤:1. 定位 dynamic section,由函数 phdr_table_get_dynamic_section 完成,该函数会遍历 program header,找到为类型为 PT_DYNAMIC 的 header, 从中获取的是 dynamic section 的信息,主要就是虚转载 2017-01-19 03:04:58 · 936 阅读 · 0 评论 -
AndroidLinker与SO加壳技术之上篇
1. 前言Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM 等手段增加SO文件的反编译难度。目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的转载 2017-01-19 03:02:56 · 781 阅读 · 0 评论 -
Android So简单加固
Android下的dex加固技术从最初爱加密实现的dex整体内存加载,到目前各大厂商都在研究的代码虚拟化技术,整体技术已经很成熟了。但是因为Android系统开源的特性,这种加固方法的安全性并不高,只要修改源码中dex加载的部分,就可以dump出隐藏的dex,根据这一原理目前也已经有多个Android通用脱壳机。既然dex保不住,那么就可以将安全要求较高的代码写到native层,现在加固厂商已基本转载 2016-10-05 15:33:58 · 5557 阅读 · 0 评论 -
Android中的ClassLoader与dex文件加密实现分析
Android中的ClassLoaderBaseDexClassLoaderDex类加载器的基类,包含Dex类加载器之间通用功能的实现。DexClassLoaderA class loader that loads classes from .jar and .apk files containing a classes.dex entry. This ca转载 2016-05-04 07:23:45 · 1215 阅读 · 0 评论 -
APK加壳【3】通用内存加载dex方案分析
来源Andorid APK反逆向解决方案:梆梆加固原理探寻CSDN 作者Jack_Jia该篇博文中的:“3. 如何使DexClassLoader加载加密的dex文件? ”这部分。方案上一篇实现的内存加载dex方案,具有Android系统版本的局限性。为了克服这个问题,在不断的百度、google下,找到了本文的来源博文,该文章是分析梆梆加固的,作为一个以APK安全为业转载 2016-03-14 04:10:47 · 1517 阅读 · 0 评论 -
APK加壳【1】初步方案实现详解
来源与原理本文是尝试对CSDN大牛 Jack_Jia 的博客 Android APK加壳技术方案【2】 进行实现的过程记录,该文介绍了一种对源程序APK加壳的思路并提供了对应的源码。所谓加壳,就是通过给目标APK加一层保护程序,把需要保护的内容加密、隐藏起来,来防止反编译的一种方法。说到底我们要做的是这样一个事情,首先把要加壳的APK用自己的加密算法加个密(实验过程中这步可以省掉),然转载 2016-03-14 04:07:50 · 1446 阅读 · 0 评论 -
如何解决恶意APK中常见的Native代码加壳保护
导语:在分析恶意软件时偶然会发现受Native代码加壳保护的APK,本文将介绍如何解决恶意APK中常见的Native代码加壳保护。 在分析恶意软件时偶然会发现受Native代码加壳保护的APK,大多数情况下,这些样本只是通过分离出DEX文件中的类/变量名来简单地进行混淆或者是通过字符...转载 2018-03-24 12:36:42 · 2658 阅读 · 0 评论