博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
安卓反编译揭秘,伪加密APK文件如何被破坏
阅读量:7128 次
发布时间:2019-06-28

本文共 1023 字,大约阅读时间需要 3 分钟。

hot3.png

    如上图,对Android APP的源码进行混淆后混淆器将代码中的所有变量、函数、类的名称加密为简短的英文字母代号,在APP被破解后增加破解者对代码的阅读难度。

    但是混淆的功效只能运作在APP已经被破解后,而且只是增加破解者的难度时间,对其防止破解的作用意义不是很大。

 

2. 反工具破解之伪加密

    伪加密是Android4.2.x系统发布前最流行的加密方式之一,通过java代码对APK(压缩文件)进行伪加密,其修改原理是修改连续4位字节标记为”P K 01 02”的后第5位字节,奇数表示不加密偶数表示加密。伪加密后的APK不但可以防止PC端对它的解压和查看也同样能防止反编译工具编译。

    但是伪加密对其APK加密后市场也无法对其进行安全检测,部分市场会拒绝这类APK上传市场。伪加密的加密方式和解密方式也早已公布导致它的安全程度也大大降低。Android4.2.x系统无法安装伪加密的APK。

 

3. 反工具破解之APK压缩文件破解

 

    APK在PC上面可以看作一个压缩文件,在Android系统里面它就是一个手机系统软件文件。Android系统对APK的识别是从标志头到标志尾,其他多余数据都会无视。所以说在标志尾添加其他数据对把APK看做压缩文件的PC端来说这个文件被破坏了,所以你要对其进行解压或者查看都会提示文件已损坏,用反编译工具也会提示文件已损坏,但是它却不会影响在Android系统里面的正常运行和安装而且也能兼容到所有系统。

    但是这种APK压缩包破坏存在APK伪加密一样的问题,个别市场会不能识别导致不能上传市场。使用压缩文件修复工具也能把它修复好让我们做的保护消失。

 

4. 使用“”

    Google对Android APP的安全处理是给APK简单加密、java层源码加壳保护,对核心so库、资源文件、主配文件、第三方架包却没有任何保护处理。所做的保护也早已被黑客攻破但并没有做任何升级维护导致Android APP现在没有任何安全性。

    “爱加密”是以源码加壳保护、so库核心代码加壳保护、资源文件签名保护、APK防二次打包保护等方面来对APK进行全方面保护。”爱加密”加密后的APP完全不会影响其运行效率和用户体验,兼容目前所有市场和Android手机系统。

对于Android APP的安全处理中“爱加密”可谓目前最安全最可靠。

转载于:https://my.oschina.net/1590538xiaokai/blog/310479

你可能感兴趣的文章
linux dd实现磁盘完整全盘镜像备份backup,恢复recover(restore)
查看>>
虚拟机扩容mac
查看>>
VI的配置
查看>>
LVS学习笔记
查看>>
Lambda
查看>>
springboot 测试类
查看>>
利用javapns对IOS进行推送
查看>>
求1+2+3+...+n
查看>>
TeX教程
查看>>
C# DataTable 通过Linq分组
查看>>
bzoj 4484 [Jsoi2015]最小表示——bitset
查看>>
问题 C: A+B Problem II
查看>>
react踩坑 - 1, componentDidMount使用
查看>>
busybox microcom
查看>>
hdu6376 度度熊剪纸条 思维
查看>>
二维数组转换成一维数组
查看>>
API 3个 js对象
查看>>
NUC1178 Kickdown
查看>>
理解和运用javascript中的call及apply
查看>>
VUE-CLI 设置页面title
查看>>