浅谈安卓apk加固原理和实现

640?wx_fmt=jpeg

转载本文需注明出处:微信公众号EAWorld,违者必究。


引言:


在安卓开发中,打包发布是开发的最后一个环节,apk是整个项目的源码和资源的结合体;对于懂点反编译原理的人可以轻松编译出apk的源码资源,并且可以修改资源代码、重新打包编译,轻轻松松变成自己的apk或者修改其中一部分窃取用户信息。

代码被反编译对于apk的开发者和使用者而言十分苦恼。apk加固、防止反编译此时显得尤为重要。虽然有好多给apk加固的第三方,可能并不需要自己做apk加固,但是了解apk加固原理还是很有必要的。本文主要向大家介绍apk加固原理和简单实现。


目录:


一、apk常见加固方式

二、apk加固原理

三、apk加固实现

四、apk该方式加固后缺陷


一、apk常见加固方式


(1)代码层级加密--代码混淆


代码混淆是一种常用的加密方式。本质是把工程中原来的有具体含义的类名、变量名、方法名,修改成让人看不懂的名字。常见的代码混淆工具proguard(有兴趣的可以自己看一下该工具:http://t.cn/ELjgHdi)。该加密方式只是对工程提供了最小的保护,并不是说不能逆向破解;只是说难度增加,需要耐心。


(2) Dex文件加密


dex是Android工程中的代码资源文件,通过dex可以反编译出java代码。dex的加壳是常见的加密方式。通过对dex文件加密拼接加壳,可以有效的对工程代码进行保护。apk工程在安装成功后,app启动时会有dex解密的过程,然后重新加载解密后的dex文件。


第二种加密方式也就是本文要为大家分享的加密方式。基本原理是在jni层, 使用DexClassLoader动态加载技术完成对加密classex.dex的动态加载,dex文件可以附属在assert或raw目录。


二、apk加固原理


(1)apk文件结构


解压一个apk包,可以看到如下目录结构:


assets:存放工程资源(图片、本地html等)文件的目录


Lib:存放ndk编译出来的so文件(so:C/C++编译出的文件)


META-INF

该目录下存放的是签名信息,用来保证apk包的完整性和系统的安全性:

CERT.RSA:保存着该应用程序的证书和授权信息

CERT.SF:保存着SHA-1信息资源列表

MANIFEST.MF:清单信息


res:存放资源(布局xml、布局xml引用图片等)文件的目录

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值