导航:首页 > 源码编译 > app加固能反编译吗

app加固能反编译吗

发布时间:2023-04-21 17:23:23

A. 做App开发一定需要对app进行安全加固吗

若应用不做任何安全防护,极易被病毒植入、广告替换、支付渠道篡改、钓鱼、信息劫持等,严重侵害开发者的利益。

App 加固后,可以对应用进行安全防护,防止应用分发后,被反编译、调试、盗版、破解、二次打包等威胁,维护开发者的利益。点击进入网站,免费体验加固

简单来说就是,如果你不希望自己参与开发的 App 是免费为别人写的,那就加固吧。


随着移动应用安全相关技术的发展,现在市面上的APP加固平台有很多,其中较为领先的是蛮犀安全点击进入网站,免费体验加固

蛮犀安全独立研发的移动应用安全加固系统,是蛮犀安全吸收同行产品相关优势,并结合最新市场监仔培管需求,采用诸如代码加固技术、运行时数据保护技术,运行时风险监控技术,依据网络安全等级保护要求等等等等的相关技术规范,全面针对移动应用的代码、数据进行安全保护,而独立开发的移动应用加固产品。

蛮犀安全移动应用安全加固系统,能够有效实现android应用加固,iOS应用加固,SDK应用加固,H5、小程序、公众号等轻应用加固。

通过源代码混淆、应用加壳、字节灶戚森码抽取、字节码虚化、字节码转移、汇编指令虚拟化等多种技术,实现多维度加固。

新用户进入蛮犀官网,进隐亩入【开发者服务平台】后,即可享受免费加固体验!

点击进入网站,免费体验加固

B. 安卓app360加固怎么反编译

1 对比

上传demo进行加固,解包后对比下原包和加固包,发现加固包在assets文件夹下多了libjiagu.so,libjiagu_x86,lib文件夹下多了libjiagu_art.so,同时修改了dex文件和AndroidManifest文件

打开manifest文件,看到xxx加固对Application标签做了修改,添加了壳入口,也就是我们反编译后看到的StubApplication.smali这个文件。

相比于之前版本的加固,自从1.x.x.x加固版本之后,多了几次反调试,使得动态难度稍微增大了一些,不过针对脱壳机脱壳,再多了反调试也是无用。或者通过修改系统源码,也能达到消除反调试的作用。


2 动态调试

(1)把app安装到手机,以调试模式打开app

(2)以shell模式root权限打开IDA的android_server监听

(3)tcp转发

(4)打开IDA,修改配置为在进程开始时下断

(5)搜索到进程后jdwp转发,pid值即为我们进程号,并在命令行下附加。

成功附加后,可以下段了,打开Debugger Option

我们选择在线程开始和库加载时下断,修改成功后,jdb附加,点击运行

程序会断在elf头处,按下G键,搜索mmap,在mmap函数的段首和断尾下段

F9运行,来到断尾时F8单步,

来到此处时,在 BLunk_5C999C2C下断,F9一下,F7跟进去

跟进去今后在BLX LR处进行下断,此处就是进行反调试的地方,原理依然是获取TracePid的值判断当前是不是处于调试状态,建议第一次调试的人在fgets和fopen处下断,再f7跟进此调用就可以看到TracePid的值了。

跟进去之后,我们直接把方法移到最下方,就可以看到kill符号了,这就是杀进程的地方,如果当前处于调试状态,则直接结束进程。

我们在此函数的所有cmpR0,#0处下断,F9一下后即断在断点处,观察寄存器窗口的R0值,实质就是当前的TracePid的16进制的值

不确定的可以使用cat /proc/pid/status进行对比一下,我们直接把R0置0,右键选择Zero Value即可清0,继续F9

我们看到程序又来到了mmap处,继续f9

当继续断在调用反调试功能的方法时,继续F7跟进,依然在所有的cmp R0,#0处下断,断下后把R0清0后继续F9运行

目前的规律是,调用BLXLR的第一次,第二次和第四次是进行反调试判断的,第三次并不影响,可以直接f9跳过去,三次反调试搞定后,就可以愉快的F9运行并观察堆栈窗口了

当看到出现如下所示时:

说明壳已经开始解密并释放dex文件了,我们直接F8单步十几步,最后F9一下就可以看到我们需要的dex头了

直接脚本mp出来即可,最后把libjiagu的所有文件删除,并修复下Application标,如果存在则修复,不存在删除即可

C. 怎么样给自己的app加密加固不会被黑客反编译破解了

要是想给App加密防止反编译首先要知道没有做保护有什么危害如:DEX文件未做保护可能造成源码泄露此外还有混淆保护检测、资源文件检测、主配置文件、so文件、防二次打包有家爱加密的加密平台,就有这样的漏洞分析与加密服务。

D. 怎么加固安卓软件

加固安卓软件一般要达到以下效果:

1、防逆向:通过DEX 文件加壳以及DEX 虚拟化等技术,防止代码被反编译和逆向分析。

2、防篡改:通过校验 APK 开发者签名,防止被二次打包,植入广告或恶意代码。

3、防调试:防止应用被 IDA、JEB 等工具调试,动态分析代码逻辑。

VirboxProtector安卓加固的核心技术一般有:

E. 加固的apk,如何反编译AndroidManifest.xml

工具:
链接: http://pan..com/s/1i4QpEAh 密码:l6oq

首先配置好java的环境,在将apk重命名为*.zip,然后解压zip文件,就可获得AndroidManifest.xml文件,此时该文件无法打开,接下来就要用上面的AXMLPrinter2.jar工具。
命令为:java -jar AXMLPrinter2.jar AndroidManifest.xml > a.xml

F. android app怎么防止反编译

APK在PC上面就被看作一个压缩格式文件,在手机上面它就算一个可执行格式文件。两种格式对它的读取要求也有区别,所以说利用这个区别来实现伪加密。对PC端来讲伪加密的APK没法被解包无法被反编译,但是对android系统来说它完全不会影响正常的安装运行(对4.2以前的系统)。

伪加密的原理:读取APK的字节,找到连续4位字节标记为”P K 01 02”的后第5位字节,如果是0表示不加密,如果是1就表示加密(伪加密就强行改成1 反伪加密就是把1改成0就可以了)。
2
伪加密前和伪加密后的对比图如下:
伪加密前:

3
伪加密后:

END
使用第三方平台加密

步骤如下:
登录/注册→上传APK→等待系统加密→完成后下载APK→给APK签名→完成!

2
爱加密作为移动安全行业的第三方平台,为Android APP移动应用提供专业的加固保护方案,包括DEX文件保护、资源文件保护、XML主配文件保护、防二次打包保护、so文件保护、内存保护、高级混淆等,全方位保护Android App,防止被反编译、破解等,维护广大开发者朋友的切身利益!

G. 经过360加固的安卓程序该如何破解反编译后什么代码都找不到

1)APKtool 2)dex2jar 3)jd-gui 4)签名工具 相关技术的基本要求 1)具有一定的阅读JAVA代码的能力 2)稍微有点Android基础,越多越好 3)会用eclipse的一些Android调试的相关工具 4)了解一下smali的语法规范和字段的自定范围 5)有点应变能力思想转换能力、 6)虽然代码的修改是修改其smali文件(用到smali语法),虽然其语言是非常复杂的,但是我们能够变通就行了,但是要求了解一下smali的语法规范和字段的自定范围。 了解以上方法可以非常简单破解Android APK,破解后,应用里的页面布局、代码逻辑、结构算法等都能一目了然。所以为了避免被他人,尤其是竞争对手了解到这些,防破解和反编译尤为重要。我试过代码混淆,但是代码混淆只是对类名进行了变换,增加了破解者的阅读难度,并不能真正阻止反编译工程。下面是进行过代码混淆的APK代码结构,能看到只是对类名做了变换,变成a、b、c等这样的名称。但是仍然可以进行反编译。 后来又尝试使用360加固保对APK进行加固保护,发现原有的代码程序被隐藏起来了,没法再进行反编译工作。 所以作为移动应用开发者,适当了解一些破解和反编译工作有利于保护自己的应用安全。如果不防患于未然,一旦出现盗版情况,那么你的APP很可能从此被市场所抛弃。

H. 自己可以编译安卓源码吗

用最新的Ubuntu 16.04,请首先确保自己已经安装了Git.没安装的同学可以通过以下命令进行安装:

sudo apt-get install git git config –global user.email “[email protected]” git config –global user.name “test”

其中[email protected]为你自己的邮箱.

简要说明

android源码编译的四个流程:1.源码下载;2.构建编译环境;3.编译源码;4运行.下文也将按照该流程讲述.

源码下载

由于某墙的原因,这里我们采用国内的镜像源进行下载.
目前,可用的镜像源一般是科大和清华的,具体使用差不多,这里我选择清华大学镜像进行说明.(参考:科大源,清华源)

repo工具下载及安装

通过执行以下命令实现repo工具的下载和安装

mkdir ~/binPATH=~/bin:$PATHcurl https://storage.googleapis.com/git-repo-downloads/repo > ~/bin/repochmod a+x ~/bin/repo

补充说明
这里,我来简单的介绍下repo工具,我们知道AOSP项目由不同的子项目组成,为了方便进行管理,Google采用Git对AOSP项目进行多仓库管理.在聊repo工具之前,我先带你来聊聊多仓库项目:

我们有个非常庞大的项目Pre,该项目由很多个子项目R1,R2,...Rn等组成,为了方便管理和协同开发,我们为每个子项目创立自己的仓库,整个项目的结构如下:


这里写图片描述

执行完该命令后,再使用make命令继续编译.某些情况下,当你执行jack-admin kill-server时可能提示你命令不存在,此时去你去out/host/linux-x86/bin/目录下会发现不存在jack-admin文件.如果我是你,我就会重新repo sync下,然后从头来过.

错误三:使用emulator时,虚拟机停在黑屏界面,点击无任何响应.此时,可能是kerner内核问题,解决方法如下:
执行如下命令:

  • ./out/host/linux-x86/bin/emulator -partition-size 1024 -kernel ./prebuilts/qemu-kernel/arm/kernel-qemu-armv7

  • 通过使用kernel-qemu-armv7内核 解决模拟器等待黑屏问题.而-partition-size 1024 则是解决警告: system partion siez adjusted to match image file (163 MB >66 MB)

    如果你一开始编译的版本是aosp_arm-eng,使用上述命令仍然不能解决等待黑屏问题时,不妨编译aosp_arm64-eng试试.

    结束吧

    到现在为止,你已经了解了整个android编译的流程.除此之外,我也简单的说明android源码的多仓库管理机制.下面,不妨自己动手尝试一下.

    I. 怎么给加固的软件换包名

    给加固的软件换包名方法:
    1、选择任意一个APP反编译软件。
    2、厅历打开AndroidManifest.xml,APP的包名就记录在该文件中。在AndroidManifest.xml中,搜索"package=",该参祥慎数记录APP报名。APP的报名均以com.开头。
    3、将包名替扮宴搜换成自己想要改的名字,com.头不能修改,修改最后一个字段。
    4、将修改好的AndroidManifest.xml保存,编译成APP即可。

    J. apk加固,apk加固怎么可以防止反编译,保护apk源代码安全

    apk源代码可以加固的的,源代码是加壳之后把重要的那部分代码隐藏起来不被看到,在一定基础上可以达到保护源代码的目的。

    阅读全文

    与app加固能反编译吗相关的资料

    热点内容
    截图怎么保存文件夹然后压缩 浏览:4
    幻影服务器怎么样 浏览:27
    具体哪些广东公司招程序员 浏览:867
    嵌入式编译器教程 浏览:302
    ssl数据加密传输 浏览:86
    51单片机定时器方式2 浏览:330
    命令行查看开机时间 浏览:812
    python微博复杂网络分析 浏览:550
    rf3148编程器 浏览:505
    浙江标准网络服务器机柜云主机 浏览:587
    设置网络的服务器地址 浏览:600
    java图形界面设计 浏览:751
    纯前端项目怎么部署到服务器 浏览:538
    瓜子脸程序员 浏览:505
    如何保证服务器优质 浏览:94
    小微信aPP怎么一下找不到了 浏览:299
    算法纂要学术价值 浏览:976
    程序员你好是什么意思 浏览:803
    倩女幽魂老服务器如何玩 浏览:563
    电子钟单片机课程设计实验报告 浏览:1001