1. 打開APP,顯示該軟體加固版本太低,不支持安卓8.1版本,怎麼解,意思是軟體跟不上手機了
是的,只能等版本更新
2. android開發App如何進行加固
1.避
免技巧:使用內部API。即便我們總是建議不要這么做,但還是有一些開發者選擇使用那些不支持或者內部的API。例如,許多開發者使用內部的亮度控制和藍
牙切換API,這些API出現在1.0和1.1版本上。一個Bug——在Android
1.5上進行了修正——允許App在不需要請求許可權的情況下使用這些API。結果,使用了這些API的App在1.5上掛掉了。如果你在App中使用了這
些內部API,你需要做的是:停止這一做法,更新你的程序。
2.避
免技巧:直接操作Settings。嚴格來講,這一條不算,因為我們可以通過Android本身進行操作。但之所以我們加上了這一條,是因為一些開發者做
了一些調皮的事情:一些App悄無聲息地修改了系統設定,而沒有通知用戶。例如,一些App沒有詢問用戶就直接打開了GPS,而另外一些則可能直接打開了
數據傳輸。
因此,應用程序不能直接操作某個特定的系統設定值,即便是它們之前能這么做。例如,App不能直接打開或關閉GPS。不是說使
用會導致App崩潰,而是不應該使用這些API。代替的,App需要發出一個Intent來啟動相應的Settings配置畫面,這樣用戶可以手動地修改
這些設定。詳細情況可以參考android.provider.Settings.Secure類,你可以在1.5_pre(和之後的)SDK文檔中找
到。注意,只有那些移動到Settings.Secure類中設定受到影響。其它的,還會像Android 1.1那樣有著相同的功能。
3.避
免技巧:過分布局。由於View渲染部分的變化,在布局中,過於深(超過10層左右)或過於多(超過30個左右)的View樹層次可能會導致程序崩潰。過
於復雜的布局總歸是有危險的,盡管你可以認為Android
1.5已經好於1.1。大多數開發者不需要對此擔心,但如果你的App有著非常復雜的布局,你還是應該對其「瘦身」。你可以使用一些高級的布局類,如
FrameLayout和TableLayout,來簡化你的布局。
4.避
免技巧:不好的硬體假設。Android
1.5支持軟鍵盤,因此,不久就會有很多設備不再包含物理鍵盤。如果你的程序假設物理鍵盤存在(例如,如果你創建一個自定義的View,並接收鍵按下消
息),你必須保證在只有軟鍵盤的設備上也工作正常。想了解更多關於這方面的信息,請繼續關注這個Blog,我們將會有更多關於處理軟鍵盤的詳細資料。
5.避
免技巧:無意識的旋轉。運行Android
1.5(及以上)的設備能夠根據用戶手持設備的方向自動地旋轉屏幕。一些1.5的設備默認這么做,而其它的需要用戶手動設置。應用程序自己的重定向在某種
程度上會導致不可預期的行為(不論是使用加速度計還是其它一些東西)。這種情況通常發生在應用程序假設有物理鍵盤時才能旋轉;如果設備沒有物理鍵盤,這些
App就不能進行重定向,而這明顯就是個編碼錯誤。開發者應該明確應用程序能在任何時間都能處理重定向。
同樣,App可以使用加速度計做到與系統
相同的事情——直接重定向自己,這也會引發奇怪的結果。一些App使用加速度計來監測像晃動動作什麼的,而又不將其方向鎖定為垂直或水平,經常會導致在方
向上來回翻動。而這就會激怒用戶。(你可以在manifest文件中使用android:screenOrientation特性來鎖定App的方向為垂
直或水平。)
3. app加固如何實現app加固原理是什麼,加固的話能做到防破解嗎
「Android APP二次打包」則是盜版正規Android APP,破解後植入惡意代碼重新打包。不管從性能、用戶體驗、外觀它都跟正規APP一模一樣但是背後它確悄悄運行著可怕的程序,它會在不知不覺中浪費手機電量、流量,惡意扣費、偷窺隱私等等行為。http://www.ijiami.cn/newsInfo?id=341
愛加密的加密保護是全方位的,目前提供的服務有:DEX加殼保護、DEX指令動態載入保護、高級混淆保護,SO庫保護,主配置文件保護,資源文件保護,二次打包防護。愛加密的基礎保護就包含對資源文件的加固保護,通過混淆代碼的方式,可以阻止打包黨讀取資源文件的信息。此外,一個APK的唯一正版識別是通過包名+簽名共同的方式來判斷。
4. 如何對iOS的APP進行加固
快速對iOS app加固的方法:使用加固工具VirboxProtector對iOS導出的app進行加密。如下圖:
5. 怎麼加固安卓軟體
加固安卓軟體一般要達到以下效果:
1、防逆向:通過DEX 文件加殼以及DEX 虛擬化等技術,防止代碼被反編譯和逆向分析。
2、防篡改:通過校驗 APK 開發者簽名,防止被二次打包,植入廣告或惡意代碼。
3、防調試:防止應用被 IDA、JEB 等工具調試,動態分析代碼邏輯。
VirboxProtector安卓加固的核心技術一般有:
DEX 文件加密隱藏
對 DEX 文件加殼保護,防止代碼被竊取和反編譯。
SO 區段壓縮加密
對 SO 庫中的代碼段和數據段壓縮並加密,防止被 IDA 等工具反編譯。
單步斷點檢測
在混淆的指令中插入軟斷點檢測暗樁,防止native層run trace和單步調試。
防動態調試
防止應用被 IDA、JEB 等工具調試,動態分析代碼邏輯。
開發者簽名校驗
對 APK 中的開發者簽名做啟動時校驗,防止被第三方破解和二次打包。
SO 內存完整性校驗
在 SO 庫載入時校驗內存完整性,防止第三方對 SO 庫打補丁。
SO 代碼混淆
對 SO 庫中指定的函數混淆,通過指令切片、控制流扁平化、立即加密等技術手段,將 native 指令轉換為難以理解的復雜指令,無法被 IDA 反編譯,並且無法被還原。
SO 代碼虛擬化
對 SO 庫中指定的函數虛擬化,可以將 x86、x64、arm32、arm64 架構的機器指令轉換為隨機自定義的虛擬機指令,安全強度極高,可通過工具自定義配置,調整性能與安全性。
DEX 虛擬機保護
對 DEX 中的 dalvik 位元組碼進行虛擬化,轉換為自定義的虛擬機指令,最後由 native 層虛擬機解釋執行,防止逆向分析。
6. 怎麼破解arm加固
破解arm加固如下操作:
1.程序使用的是一鍵式脫殼pro/加固,玩家首先選擇想要脫殼或者加固的app然後點擊脫殼/加固,程序會自動運行;
2.程序相較於普通的一鍵脫殼速度上會比較慢,但是能夠脫下市面上95%的殼,對於大部分的加固都可以達到通殺。
7. 安卓app加固安全性如何因為app加固了也能被破解,那到底是app加固安全還是不加固安全
app加固了之後還是能被破解只能說明那一家加固技術不行,或者專門有人針對加固加密服務商在破解。至於加固還是不加固這要看你個人的選擇,確實有這個需求的話還是建議去找靠譜的專業點的加固加密服務商比如愛加密在這塊做的就可以
8. 手機應用加密怎麼取消
vivo手機取消軟體加密的方法:
1、iQOO (Monster) UI/Funtouch OS 3.0以上系統:進入「設置」--「指紋、面部與密碼」/「指紋與密碼」/「安全」(部分機型需輸入鎖屏密碼),點擊「隱私與應用加密」輸入「隱私與應用加密」的密碼,關閉加密軟體後面對應的開關即可;
2、Funtouch OS 3.0以下系統:進入「i管家」--軟體管理,找到「軟體鎖」並點擊進入,點擊「軟體鎖」後即可跳轉出,輸入軟體加密密碼界面,在此界面輸入設置的軟體加密密碼後,點擊「已加鎖」,即可取消。
9. app被加固了,該怎麼用xposed模塊hook
樓上說的不錯,不過,有時候有些App只是ClassLoader被殼換了,這個時候,選對ClassLoader就可以了。比如這樣:
引用:
public EncryptHook(ClassLoader cl) {
super();
XposedBridge.log("Now hooking........");
try {
clzStubApp = (Class<?>) XposedHelpers.findClass("com.qihoo.util.StubApplication", cl);
XposedHelpers.findAndHookMethod(clzStubApp,
"getNewAppInstance",
Context.class,
new XC_MethodHook() {
@Override
protected void afterHookedMethod(MethodHookParam param)
throws Throwable {
Context ctx = (Context) param.args[0];
10. 如何破解一個加固過的app
要破解一個加固過的app首先你要多這個app進行破殼處理,只有破殼處理之後才能修改裡面的數據