APK安全: 代码混淆且加壳防止反编译
1、用到的工具jd-gui-0.3.5.windows
dex2jar-0.0.9.15
IDAProv6.8
C32Asm
DexFixer
Windowssigntool.zip
2、代码混淆并加花添加花指令:在Android项目添加一个永不能执行到class;如下。也可以通过proguard-android.txt配置文件配置需要保留的class。参考https://developer.android.com/studio/build/shrink-code.htmlpackage com.example.oscar.oscarapp;s-P0mtXai0
/** * Created by oscar on 2017-09-06. */51Testing软件测试网pSy{odz
import android.support.annotation.Keep;"Z%A1W[jr0
@Keep //混淆代码时保留完整class代码,`(\_6D.Y.ImY}ak0
public class BadCode {51Testing软件测试网4Y-u#atj F|public void sCode(){
System.out.println("111111");
System.out.println("111111");
System.out.println("222222");
System.out.println("222222");
} }3t%YmV^4O^8z;`0
2、设置编译时进行代码混淆:修改build.gradle 文件minifyEnabled true;如下51Testing软件测试网s;K[(O5M g^~EbuildTypes {
release {
minifyEnabled true
proguardFiles getDefaultProguardFile('proguard-android.txt'), 'proguard-rules.pro'
}
}
}51Testing软件测试网)O5`C(V9FPRE4O6_
3、通过Android Studio 进行编译打包apk。生成包是经过代码混淆的。,NQOr)r
y6h(\0
4、通过IDAProv6.8。反编译apk里的classes.dex文件,找到BadCode class函数执行入口地址。u9OyqQ0
5、通过C32Asm 使用十六进制打开 classes.dex文件,按快捷键“Ctrl + G”,定位到BadCode class函数执行入口地址 改为“12 01 38 01 03 00 FF FF 00 00 00 00 00 00” 并保存5G'RW*ea2K6pc.X0
6、把修改后的dex文件拖入DexFixer进行修复51Testing软件测试网 Z"Zv"{ZE'K
7、把修复后的dex文件覆盖apk原有的dex文件,删除META-INF签名文件,使用签名工具Windowssigntool,对apk重新签名51Testing软件测试网@+cW,z
a!_T
8、至此,混淆与加壳都已完成,并可以使用Android手机进行安装。用dex2jar-0.0.9.15反编译会报错。)J"a2D}lp-UJ'g1Kn0