導航:首頁 > 源碼編譯 > iphone防反編譯方案

iphone防反編譯方案

發布時間:2022-03-02 12:38:19

① ios 開發怎麼防止ipa被別人反編譯

iOS應用安全風險
1
內購破解
iOS應用需防反編譯風險之一:插件法(僅越獄)、iTools工具替換文件法(常見為存檔破解)、八門神器修改
2
網路安全風險
iOS應用需防反編譯風險之二:截獲網路請求,破解通信協議並模擬客戶端登錄,偽造用戶行為,對用戶數據造成危害
3
應用程序函數PATCH破解
iOS應用需防反編譯風險之三:利用FLEX 補丁軟體通過派遣返回值來對應用進行patch破解
4
源代碼安全風險
iOS應用需防反編譯風險之四:通過使用ida等反匯編工具對ipa進行逆向匯編代碼,導致核心代碼邏輯泄漏與被修改,影響應用安全
5
面對這些iOS應用存在的風險,iOS應用如何防止被反編譯,下面看下iOS應用加密技術
END
iOS應用加密防反編譯技術
本地數據加密
iOS應用防反編譯加密技術之一:對NSUserDefaults,sqlite存儲文件數據加密,保護帳號和關鍵信息
URL編碼加密
iOS應用防反編譯加密技術之二:對程序中出現的URL進行編碼加密,防止URL被靜態分析
網路傳輸數據加密
iOS應用防反編譯加密技術之三:對客戶端傳輸數據提供加密方案,有效防止通過網路介面的攔截獲取數據
方法體,方法名高級混淆
iOS應用防反編譯加密技術之四:對應用程序的方法名和方法體進行混淆,保證源碼被逆向後無法解析代碼
程序結構混排加密
iOS應用防反編譯加密技術之五:對應用程序邏輯結構進行打亂混排,保證源碼可讀性降到最低
下面是iOS應用加密防反編譯前後對比

END
iOS應用防反編譯總結
1
通過以上研究,iOS應用開發者必須要注意iOS應用反編譯技術研究了,不要讓iOS應用重蹈android應用的覆轍,iOS應用防反編譯!

② 如何做好APP加密,防止被反編譯,二次打包

App加密屬於App安全的重要步驟之一,主要通過本地數據文件保護,頁面防釣魚保護,鍵盤監聽保護,截屏保護和協議加密。源碼安全包括:動態指令載入,DEX加花加殼保護,SO文件保護和內存防mp,資源文件保護保護等等。單一的加密方式可能比較簡單,比較容易被破解,但是組合起來效果就會很好。不過專業加密首先還是得找一個專業權威的安卓APP加固平台,對APP進行加固保護。個人推薦深圳海雲安,他們最新推出的第六代無殼加固技術是行業內領先的安全加固技術,是目前安全度數最高的。

③ app防破解方法,防止APK程序反編譯怎麼做,目前有什麼好用方法

防破解是個熱門話題,最近很多熱門的應用都用了採用了第三方的加密服務,畢竟現在通用的加密方法都是很容易被破解的。像史上最坑爹游戲、美食傑、這些熱門都用了一個叫愛加密的第三方加密服務,可以防止這個apk反編譯,代碼注入,山寨盜版的行為。你自己去查一下吧,希望有幫助

④ 如何防止代碼被反編譯

由於apk是Android虛擬機載入的,它有一定的規范,加密apk後Dalvik無法識別apk了。完全避免是不可能的,總有人能夠破解你的代碼。但是有幾種方式來提高被反編譯取代碼的難度。
1 關鍵代碼使用jni調用本地代碼,用c或者c++編寫,因此相對比較難於反編譯

2 混淆java代碼。混淆是不改變代碼邏輯的情況下,增加無用代碼,或者重命名,使反編譯後的源代碼難於看懂。 網上開源的java代碼混淆工具較多,一般是用ant的方式來編譯的。

1 . 在工程文件project.properties中加入下proguard.config=proguard.cfg , 如下所示:
target=android-8
proguard.config=proguard.cfg
Eclipse會通過此配置在工程目錄生成proguard.cfg文件

2 . 生成keystore (如已有可直接利用)
按照下面的命令行 在D:\Program Files\Java\jdk1.6.0_07\bin>目錄下,輸入keytool -genkey -alias android.keystore -keyalg RSA -validity 100000 -keystore android.keystore
參數意義:-validity主要是證書的有效期,寫100000天;空格,退格鍵 都算密碼。
命令執行後會在D:\Program Files\Java\jdk1.6.0_07\bin>目錄下生成 android.keystore文件。

3. 在Eclipce的操作
File -> Export -> Export Android Application -> Select project -> Using the existing keystore , and input password -> select the destination APK file

經過混淆後的源代碼,原先的類名和方法名會被類似a,b,c。。。的字元所替換,混淆的原理其實也就是類名和方法名的映射。
但4大組件並沒有混淆(所有在清單文件定義的組件不能被混淆),因為系統需要通過清單文件來查找和運行應用程序。

proguard.cfg 文件代碼解讀
-optimizationpasses 5 ->設置混淆的壓縮比率 0 ~ 7
-dontusemixedcaseclassnames -> Aa aA
- ->如果應用程序引入的有jar包,並且想混淆jar包裡面的class
-dontpreverify
-verbose ->混淆後生產映射文件 map 類名->轉化後類名的映射

-optimizations !code/simplification/arithmetic,!field/*,!class/merging/* ->混淆採用的演算法.

-keep public class * extends android.app.Activity ->所有activity的子類不要去混淆
-keep public class * extends android.app.Application
-keep public class * extends android.app.Service
-keep public class * extends android.content.BroadcastReceiver
-keep public class * extends android.content.ContentProvider
-keep public class * extends android.app.backup.BackupAgentHelper
-keep public class * extends android.preference.Preference
-keep public class com.android.vending.licensing.ILicensingService

-keepclasseswithmembernames class * {
native <methods>; -> 所有native的方法不能去混淆.
}

-keepclasseswithmembers class * {
public <init>(android.content.Context, android.util.AttributeSet);
-->某些構造方法不能去混淆
}

-keepclasseswithmembers class * {
public <init>(android.content.Context, android.util.AttributeSet, int);
}

-keepclassmembers class * extends android.app.Activity {
public void *(android.view.View);
}

-keepclassmembers enum * { -> 枚舉類不能去混淆.
public static **[] values();
public static ** valueOf(java.lang.String);
}

-keep class * implements android.os.Parcelable { -> aidl文件不能去混淆.
public static final android.os.Parcelable$Creator *;
}

⑤ ios加殼和防反編譯有什麼好的方案

iOS應用加密防反編譯技術

本地數據加密
iOS應用防反編譯加密技術之一:對NSUserDefaults,sqlite存儲文件數據加密,保護帳號和關鍵信息

URL編碼加密
iOS應用防反編譯加密技術之二:對程序中出現的URL進行編碼加密,防止URL被靜態分析

網路傳輸數據加密
iOS應用防反編譯加密技術之三:對客戶端傳輸數據提供加密方案,有效防止通過網路介面的攔截獲取數據

方法體,方法名高級混淆
iOS應用防反編譯加密技術之四:對應用程序的方法名和方法體進行混淆,保證源碼被逆向後無法解析代碼

程序結構混排加密
iOS應用防反編譯加密技術之五:對應用程序邏輯結構進行打亂混排,保證源碼可讀性降到最低

⑥ 如何給自己的app加密,怎樣防止反編譯資源文件和防二次打包要怎麼做

app加密,防反編譯的辦法有很多。代碼混淆(proguard)也可以使用偽加密(apk本身是zip,對zip末尾加位元組的方式防止apktool逆向,但是該方法在電腦上有些手機助手無法識別apk文件,手機上可以識別)。還有就是可以交給第三方的加密平台,不需要什麼技術要求。同時也可以在XML文件查看有沒有添加東西。有家叫做愛加密的免費平台還不錯。

⑦ 如何反編譯iphone越獄插件的GUI界面

1、switch語句:

正常的switch語句:
[java] view plain
public boolean onTouchEvent(MotionEvent event) {
final int y = (int) event.getY();
mBounceHack = false;
switch (event.getAction()) {
case MotionEvent.ACTION_UP:
if (!isVerticalScrollBarEnabled()) {
setVerticalScrollBarEnabled(true);
}
if (getFirstVisiblePosition() == 0 && mRefreshState != REFRESHING) {
if ((mRefreshView.getBottom() >= mRefreshViewHeight || mRefreshView
.getTop() >= 0) && mRefreshState == RELEASE_TO_REFRESH) {
mRefreshState = REFRESHING
prepareForRefresh();
onRefresh();
} else if (mRefreshView.getBottom() < mRefreshViewHeight
|| mRefreshView.getTop() <= 0) {
resetHeader();
setSelection(1);
}
}
break;
case MotionEvent.ACTION_DOWN:
mLastMotionY = y;
break;
case MotionEvent.ACTION_MOVE:
applyHeaderPadding(event);
break; case MotionEvent.ACTION_CANCEL:
break;
}
return super.onTouchEvent(event);
}

經過JD-GUI反編譯後:
[java] view plain
public boolean onTouchEvent(MotionEvent paramMotionEvent) {
int i = (int) paramMotionEvent.getY();
this.mBounceHack = 0;
switch (paramMotionEvent.getAction()) {
default:
case 1:
case 0:
case 2:
}
while (true) {
return super.onTouchEvent(paramMotionEvent);
if (!isVerticalScrollBarEnabled())
setVerticalScrollBarEnabled(1);
if ((getFirstVisiblePosition() != 0) || (this.mRefreshState == 4))
continue;
int j = this.mRefreshView.getBottom();
int k = this.mRefreshViewHeight;
if (((j >= k) || (this.mRefreshView.getTop() >= 0))
&& (this.mRefreshState == 3)) {
this.mRefreshState = 4;
prepareForRefresh();
onRefresh();
continue;
}
int m = this.mRefreshView.getBottom();
int n = this.mRefreshViewHeight;
if ((m >= n) && (this.mRefreshView.getTop() > 0))
continue;
resetHeader();
setSelection(1);
continue;
this.mLastMotionY = i;
continue;
applyHeaderPadding(paramMotionEvent);
}
}

⑧ 防止自己的APP被反編譯或破解,通常有哪些方法

混淆代碼:
Android APP的源碼進行混淆後混淆器將代碼中的所有變數、函數、類的名稱加密為簡短的英文字母代號,在APP被破解後增加破解者對代碼的閱讀難度。 但是混淆的功效只能運作在APP已經被破解後,而且只是增加破解者的難度時間,對其防止破解的作用意義不是很大。
防二次打包:
二次打包是指將APK拆包後重新打包,二次打包必將丟失原有的簽名。大多數的Android開發者都是將簽名信息作為認證標准,所以只要原有的簽名信息改變,APK就無法正常運行。但是如果將這個認證信息功能屏蔽掉,防二次打包就失效了!
我們先通過APK安全保護平台,對這款Android APK進行安全保護。
步驟如下:
登錄/注冊→上傳APK→等待系統加密→完成後下載APK→給APK簽名→完成!

注意:
在APK源代碼安全保護平台,個人信息要填寫完整,否則無法正常使用。APK加密完成後,系統會發出郵件通知加密完成。最後下載APK包再次完成簽名,就可以正常使用了!

⑨ 如何防止代碼被反編譯

針對代碼反編譯,推薦使用CBS賽博鎖,通過把安全容器內嵌到操作系統中,對容器內的應用和數據進行加鎖,程序和數據在容器內運行,實現最後一米數據安全,防止核心數據被泄露,防止伺服器終端中病毒,防止反編譯,反破解。

閱讀全文

與iphone防反編譯方案相關的資料

熱點內容
命令方塊指令冰封劍 瀏覽:782
android中so文件 瀏覽:274
手工用氣球做的捏捏樂解壓神器 瀏覽:195
app升級後就閃退怎麼辦 瀏覽:33
手錶上的樂塗app怎麼下載 瀏覽:719
程序員身上的六宗罪是什麼 瀏覽:143
游戲編程精粹6 瀏覽:69
修復ie的命令 瀏覽:602
linux伺服器怎麼查看地址 瀏覽:65
底部異地持倉源碼 瀏覽:105
加密應用手機 瀏覽:798
程序員考試考什麼科目 瀏覽:485
程序員必備文檔編輯 瀏覽:960
踩水果解壓大全 瀏覽:634
什麼是dk伺服器在 瀏覽:461
nusoapphp下載 瀏覽:929
黑莓原生解壓rar 瀏覽:956
百度解壓縮在哪 瀏覽:788
硬解壓卡怎麼用 瀏覽:183
新買的聯想伺服器怎麼配置 瀏覽:757