android逆向 APP保护策略

㈠.反混淆

通过jeb工具,可以提升java混淆之后的代码的可读性,混淆只针对可读性,逻辑不会更改,底层 smali 不会更改

调试模式:adb shell am start -D -n 报名+类名
端口转发:adb forward tcp:端口号 jdwp:端口号

㈡.资源对抗

apktool 反编译之后,androidkiller回编译出现的资源报错问题,可以先通过压缩工具拷贝资源,或者 MT 管理器备份资源,然后拷贝资源到 androidkiller 回编译

1.androidkiller 反编译的时候可以选择只反编译 dex ,通过勾选 apktool 配置 -r 忽略资源文件

㈢.签名校验

通过包名获取 signature,查看是否和当前应用签名匹配,比较算法可能放在 so 里面,可以更改 java 层也可以更改 so 层
备注:java 层可以通过插桩 log 排查

㈣.模拟器检测
1.模拟器通道检测
2.模拟器驱动文件检测
3.模拟器特有文件检测
4.模拟器特有号码检测
5.模拟器默认 imei 检测
6.硬件信息检测
7.运营商检测
8.cpu 检测
9.关键路径检测

㈤.文件、端口、进程监测
通过各个调试文件、类、进程的过滤达到反调试

㈥.进程名称监测,动态调试
1.查看包含 xx 的进程 : ps | grep com.
2.获取进程状态:cat /proc/进程id/status
3.调试的时候需要先启动 android_server,再执行可执行文件,然后附加,再查看进程状态

㈦轮询、selfdebugger、java反调试

一.self-debugger

原理:父进程创建子进程,只允许当前进程的子进程调试,轻易阻止其他子进程调试,一个主进程只能附加一个子进程
步骤:
①通过 adb push 文件路径 /data/local/tmp 命令把 self-debugger和 debugger 复制到指定目录
②进入 data/local/tmp下执行 su,给步骤一文件权限:chmod 777 self-debugger
③ps | grep 包名 ,查看要调试的进程端口
④执行调试:./debugger + 步骤三查看的端口号
⑤查看 debugger 进程:adb shell -> ps | grep debug ->cat /proc/端口号/status(查看进程状态,主要看TracerPid是否为 0)
⑥root下执行 self-debugger文件:./self-debugger ,这里可以看到 (主进程和子进程)
⑦用子进程调试主进程,结束步骤④调试进程->开始调试子进程:./debugger 步骤⑥看到的子进程端口

注意:self-debugger 和 debugger 都是编写的可执行so文件,里面为调试步骤的执行代码

二.轮询检测

原理:循环检测当前进程的状态,判断是否正在被调试,基于 proc/[pid]/status中的 TracerPid是否为 0来判断
缺点:消耗比较大

三.java层调试,基于 JDWP协议,满足一下调试条件之一

1.首先修改 androidMainfest.xml 中 android:debuggable = true
2.系统默认调式,在build.prop(boot.img),ro.debugable=1
Android SDK中有android.os.debug类提供了一个isDebuggerConnected方法,判断JDWP调式器是否正在工作

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值