提升APK文件安全的方法

  一、调试器检测

  在对 APK 逆向分析时,往往会采取动态调试技术,可以使用 netbeans+apktool 对反汇编,生成的 smali 代码进行动态调试。为了防止 APK 被动态调试,可以检测是否有调试器连接。

  Android 系统在 android.os.Debug 类中提供了 isDebuggerConnected()方法,用于检测是否有调试器连接。可以在 Application 类中调用 isDebuggerConnected()方法,判断是否有调试器连接,如果有,直接退出程序。

  除了 isDebuggerConnected 方法,还可以通过在 AndroidManifest 文件的 application 节点中加入 android:debuggable=”false”使得程序不可被调试,这样如果希望调试代码,则需要修改该值为 true,因此可以在代码中检查这个属性的值,判断程序是否被修改过,代码如下:

  代码:

  1. if(getApplicationInfo().flags &= ApplicationInfo.FLAG_DEBUGGABLE != 0){

  2. System.out.println("Debug");

  3. android.os.Process.killProcess(android.os.Process.myPid());

  4. }

  二、代码混淆

  使用 Java 编写的代码很容易被反编译,因此可以使用代码混淆的方法增加反编译代码

  阅读的难度。ProGuard 是一款免费的 Java 代码混淆工具,提供了文件压缩、优化、混淆和审核功能。在 Eclipse+ADT 开发环境下,每个 Android 应用程序项目目录下会默认生成project.properties 和 proguard-project.txt 文件。如果需要使用 ProGuard 进行压缩以及混淆,首先需要在 project.properties 文件中去掉对如下语句的注释:

  代码:

  1. proguard.config=${sdk.dir}/tools/proguard/proguard-android.txt:proguard-project.txt

  ProGuard 的相关配置信息需要在 proguard-project.txt 文件中声明,在其中可以设置需要混淆和保留的类或方法。由于在某些情况下,ProGuard 会错误地认为某些代码没有被使用,如只在 AndroidManifest 文件中引用的类,从 JNI 中调用的方法等。对于这些情况,需要在proguard-project.txt 文件中添加-keep 命令,用来保留类或方法。

  另外建议APK文件包开发完成后可以做一个全面的漏洞检测:http://www.ineice.com/,确保APK包的安全。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值