Ⅰ 安卓反破解怎麼做如何給android應用加固應該哪些方面加固呢
加固的過程中需要三個對象:1、需要加密的Apk(源Apk)2、殼程序Apk(負責解密Apk工作)3、加密工具(將源Apk進行加密和殼Dex合並成新的Dex)主要步驟:我們拿到需要加密的Apk和自己的殼程序Apk,然後用加密演算法對源Apk進行加密在將殼Apk進行合並得到新的Dex文件,最後替換殼程序中的dex文件即可,得到新的Apk,那麼這個新的Apk我們也叫作脫殼程序Apk.他已經不是一個完整意義上的Apk程序了,他的主要工作是:負責解密源Apk.然後載入Apk,讓其正常運行起來。
Ⅱ 什麼是android apk加固
加固的過程中需要三個對象:1、需要加密的Apk(源Apk)2、殼程序Apk(負責解密Apk工作)3、加密工具(將源Apk進行加密和殼Dex合並成新的Dex)主要步驟:我們拿到需要加密的Apk和自己的殼程序Apk,然後用加密演算法對源Apk進行加密在將殼Apk進行合並得到新的Dex文件,最後替換殼程序中的dex文件即可,得到新的Apk,那麼這個新的Apk我們也叫作脫殼程序Apk.他已經不是一個完整意義上的Apk程序了,他的主要工作是:負責解密源Apk.然後載入Apk,讓其正常運行起來。
Ⅲ android sdk 2.2怎麼加密apk,xml文件怎麼加密呢是反編譯後看不到是怎麼布局的
可以在打包軟體時進行混淆,混淆後就無法很清晰明了的看到布局是如何寫的,但是 還是可以閱讀的,只是難度增加了而已。 Android Development Tools是有自帶混淆工具的,你到處安裝包的時候就會進行混淆。打包方法:工程名》右鍵》Android Tools》Export Signed Application Package...或Export Unsigned Application Package...,這兩個都可以,第一個是簽名,第二個是不簽名,如果簽名,那麼你要創建一個簽名文件。對於要長期會發布版本升級的軟體,需要把創建的簽名文件保存起來,以後每個版本都用相同的簽名文件進行簽名,否則升級時會出現簽名不一致的問題二導致無法覆蓋升級安裝。
Ⅳ 安卓的apk文件加密保護如何做最近經常遇到apk被破解的情況!!求大神指點
遇到apk被破解的情況,現在很常見啊!推薦你一個apk應用加密服務平台,加密過程不需要應用改動任何源代碼,兼容性和運行效率也不會受到任何影響。是移動互聯網行業權威的移動應用安全服務提供商,現愛加密已經為3000多家移動應用開發者提供安全保護服務,保護App數量超過6000個,並與史上最坑爹的游戲、WiFi伴侶、兜兜公交、銅板街、Cindy歷險記、美食傑、3D寶軟桌面等多款知名應用合作,建議你去愛加密官網看看!
Ⅳ 安卓,問如何給apk加密使用者安裝後需要找作者要密碼才能使用
用apktool+助手就可以,如果是你自己做的軟體加一個注冊就行
Ⅵ 尋找軟體,APK程序加密工具
算號不太可能,手機又不是電腦,你想卡死啊
可以聯網激活啊,通過運營商扣費
具體的資料還得你自己找,僅提供思路,其他愛莫能助
Ⅶ 如何在反編譯的apk中找到加密演算法
所謂APK指的是Android操作系統的應用程序安裝文件。所謂Crack,簡單地理解為「破解」。我具體指的是反編譯APK文件進行匯編級的代碼分析,並修改或插入自己的代碼,重新簽名打包為APK文件,以達到改變程序原有行為的目的。
由以上的說明可知,我們要Crack一個APK文件,主要流程有三步:反編譯、代碼分析、重新打包簽名。
基本准備
我們需要一些基本的工具進行一些主要的工作。如果你是一個會做Android APK漢化的朋友,那麼你應該對這些工具非常熟悉:
第一個工具是android-apktool,A tool for reengineering Android apk files 。這個工具是我們完成APK Crack的核心,利用它實現APK文件的反編譯和重新打包。它是Google Code上一個非常著名的開源項目,大家可以在Google Code的網頁上獲取它和它的Wiki、源碼及其他相關信息。
第二個工具是Auto-sign。這個工具實現的是APK打包後的簽名工作,屬於一個小工具。
除了這些基本工具外,為了更好的分析代碼,你可能還需要用到一些其他工具,例如:dex2jar和jd-gui等,這里不做詳述。
反編譯
如果你是一個經常漢化APK程序的朋友,那麼反編譯這一步你肯定不會陌生。不過,既然這篇文章側重於基本流程講解,那麼這一步想來是不能省掉的。所以,覺得羅嗦的朋友,請跳過。首先我們需要有一個待反編譯的APK。這里我自己寫了一個HelloWorld的APK,代碼如下:
package com.zh_weir.helloworld;import android.app.Activity;
import android.os.Bundle;
public class MainActivity extends Activity {
/** Called when the activity is first created. */
@Override
public void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.main);
}
}
復制代碼
我們通過android-apktool對這個APK進行反編譯。對於android-apktool的使用,我就不做太多翻譯的工作,直接給出說明文檔吧。簡單一句話,就是命令行執行。
Apktool v1.3.2 - a tool for reengineering Android apk files
Copyright 2010 Ryszard Wi?niewski <[email protected]>
Apache License 2.0 (http://www.apache.org/licenses/LICENSE-2.0)
Usage: apktool [-v|--verbose] COMMAND [...]
COMMANDs are:
d[ecode] [OPTS] <file.apk> [<dir>]
Decode <file.apk> to <dir>.
OPTS:
-s, --no-src
Do not decode sources.
-r, --no-res
Do not decode resources.
-d, --debug
Decode in debug mode. Check project page for more info.
-f, --force
Force delete destination directory.
-t <tag>, --frame-tag <tag>
Try to use framework files tagged by <tag>.
--keep-broken-res
Use if there was an error and some resources were dropped, e.g.:
"Invalid config flags detected. Dropping resources", but you
want to decode them anyway, even with errors. You will have to
fix them manually before building.
b[uild] [OPTS] [<app_path>] [<out_file>]
Build an apk from already decoded application located in <app_path>.
It will automatically detect, whether files was changed and perform
needed steps only.
If you omit <app_path> then current directory will be used.
If you omit <out_file> then <app_path>/dist/<name_of_original.apk>
will be used.
OPTS:
-f, --force-all
Skip changes detection and build all files.
-d, --debug
Build in debug mode. Check project page for more info.
if|install-framework <framework.apk>
Install framework file to your system.
For additional info, see: http://code.google.com/p/android-apktool/
復制代碼
通過apktool d HelloWorld.apk的命令,我們就完成了一個簡單的APK的反編譯工作。得到了一個叫做「HelloWorld」的文件夾。你可以看見文件夾下有Manifest文件,有反編譯出的res資源文件。這些東西都是平時漢化特別關心的,而不是我們要注意的重點。我們需要注意的是一個叫做「smali」的文件夾。
仔細觀察,你會發現這個文件夾下的文件組織結構和我們的Android工程中java源碼的組織結構幾乎一致。只不過Java文件被.smali的文件取而代之了。我們用文本編輯器打開這些.smali文件,你會發現它們都是可識別的、並且非常「整齊」的文本文件。
Ⅷ 如何加密Android apk
1、可以自己混淆打包
2、使用第三方加固工具:網路加固、360加固、騰訊加固、愛加密等
Ⅸ Android上,怎麼用16進制加密apk的dex文件讓別人無法反編譯或進內部查看原代碼
可以在Dex文件頭隱藏另一個DEX數據並在運行時載入附帶DEX數據。
構建非規范的Dex文件
通過反射調用DexFile類的方法載入附帶DEX數據
通過反射實際調用DexFile的openDexFile方法
該種方式允許通過byte[]解析dex數據,而無須在再把DEX數據存儲在設備的某個文件。
可以從安裝APK文件、內存或dalvik-cache等讀取dex數據。
該種方式將給自動化分析工具帶來一個問題,自動化工具會按照dex格式處理DEX文件而不會處理附帶的dex數據。需要特定的工具、16進制編輯器或手工提取嵌入的dex數據。
我們可以採用各種不同的方式增加嵌入數據的提取難度,比如:
對嵌入的DEX數據進行加密;
嵌入的DEX數據加密後在對其進行ZIP壓縮;
使用native代碼解密,直接從內存載入;
......等等
該種隱藏方式可以通過判斷Dex文件頭長度是否大於0x70檢測。