android 加花工具下载,Android 代码混淆并加花

APK安全: 代码混淆且加壳防止反编译

1、用到的工具jd-gui-0.3.5.windows

dex2jar-0.0.9.15

IDAProv6.8

C32Asm

DexFixer

Windowssigntool.zip

2、代码混淆并加花添加花指令:在Android项目添加一个永不能执行到class;如下。也可以通过proguard-android.txt配置文件配置需要保留的class。参考https://developer.android.com/studio/build/shrink-code.htmlpackage com.example.oscar.oscarapp;s-P0mtXai0

/** * Created by oscar on 2017-09-06. */51Testing软件测试网pSy{odz

import android.support.annotation.Keep;"Z%A1W[jr0

@Keep //混淆代码时保留完整class代码,`(\_6D.Y.ImY}ak0

public class BadCode {51Testing软件测试网4Y-u#atj F|public void sCode(){

System.out.println("111111");

System.out.println("111111");

System.out.println("222222");

System.out.println("222222");

} }3t%YmV^4O^8z;`0

2、设置编译时进行代码混淆:修改build.gradle 文件minifyEnabled true;如下51Testing软件测试网s;K[(O5M g^~EbuildTypes {

release {

minifyEnabled true

proguardFiles getDefaultProguardFile('proguard-android.txt'), 'proguard-rules.pro'

}

}

}51Testing软件测试网)O5`C(V9FPRE4O6_

3、通过Android Studio 进行编译打包apk。生成包是经过代码混淆的。,NQOr)r

y6h(\0

4、通过IDAProv6.8。反编译apk里的classes.dex文件,找到BadCode class函数执行入口地址。u9OyqQ0

5、通过C32Asm 使用十六进制打开 classes.dex文件,按快捷键“Ctrl + G”,定位到BadCode class函数执行入口地址 改为“12 01 38 01 03 00 FF FF 00 00 00 00 00 00” 并保存5G'RW*ea2K6pc.X0

6、把修改后的dex文件拖入DexFixer进行修复51Testing软件测试网 Z"Zv"{ZE'K

7、把修复后的dex文件覆盖apk原有的dex文件,删除META-INF签名文件,使用签名工具Windowssigntool,对apk重新签名51Testing软件测试网@+cW,z

a!_T

8、至此,混淆与加壳都已完成,并可以使用Android手机进行安装。用dex2jar-0.0.9.15反编译会报错。)J"a2D}lp-UJ'g1Kn0

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值