apk什么意思(QQbase.apk什么意思)

本文需注明出处:微信微信官方账号EAWorld,违者必究。简介:在Android开发中,打包发布是开发的最后一个环节,apk是整个项目的源代码和资源的结合;对于

浅谈安卓apk加固原理和实现

本文需注明出处:微信微信官方账号EAWorld,违者必究。

简介:

在Android开发中,打包发布是开发的最后一个环节,apk是整个项目的源代码和资源的结合;对于懂一些反编译原理的人来说,可以很容易的编译apk的源代码,修改源代码,重新打包编译,很容易变成自己的apk或者修改其中的一部分来窃取用户信息。

反编译代码对于apk的开发者和用户来说是非常苦恼的。加强apk,防止反编译尤为重要。虽然有很多第三方加固apk,可能不需要自己动手,但是了解apk加固的原理还是很有必要的。本文主要介绍apk加固的原理和简单实现。

目录:

一、apk常用加固方法

二、apk加固原理

三。实施apk强化

四。用这种方法加固后apk的缺陷

一、apk常用加固方法

(1)代码级加密——代码混淆

代码混淆是一种常见的加密方法。本质就是把项目中原来的类名、变量名、方法名改成人们听不懂的名字。一个常用的代码混淆工具proguard(有兴趣的可以自己看看这个工具:http://t.cn/ELjgHdi)。这种加密方式只是给项目提供了最低限度的保护,并不是说不能反向破解;只是难度更大,需要耐心。

(2) Dex文件加密

Dex是Android项目中的代码资源文件,通过它可以反编译java代码。dex的shell是一种常见的加密方法。通过加密、拼接、脱壳dex文件,可以有效保护工程代码。apk项目安装成功后,app启动时会有一个dex解密过程,然后会重新加载解密后的dex文件。

第二种加密方法是本文将与您分享的加密方法。基本原理是在jni层,利用DexClassLoader的动态加载技术完成加密classex的动态加载,dex文件可以附加到assert或者raw目录下。

二、apk加固原理

(1)apk文件结构

解压一个apk包,可以看到下面的目录结构:

资产:工程资源(图片、本地html等)所在的目录。)文件被存储。

Lib:存储ndk编译的so文件(so:C/C++编译的文件)

元信息:

该目录存储签名信息,以确保apk包的完整性和系统的安全性:

证明合格的RSA:保存此应用程序的证书和授权信息。

证明合格的SF:保存了一份SHA-1信息资源列表。

显化。MF:清单信息

Res:存放资源(布局xml、布局xml参考图片等)的目录。)被存储。

AndroidManifest.xml: Manifest文件,描述应用的名称、版本、权限、注册服务等信息。

Classes.dex:java源代码编译是编译后生成的dalvik字节码文件,是运行在Dalvik虚拟机上的主要代码部分。

Resources.arsc:编译后的二进制资源文件

META-INF文件主要与签名相关,保证了apk的完整性和安全性。Apk每次重新签名时都需要删除该文件夹。

我们需要注意的是classes.dex的文件:因为apk加固主要是dex文件的加密。

(2)Dex文件结构

浅谈安卓apk加固原理和实现

Java源文件生成Dex文件的映射关系Java源文件生成的Dex文件的映射关系

Dex文件可以理解为java文件编译产生,直观的表现就是dex文件可以编译java源代码;

dex文件的作用是记录整个项目(通常是一个Android项目)中各类文件的信息;

dex文件是由class文件演化而来,class文件有冗余信息,而dex文件去除了冗余,整合了整个项目的class信息。

浅谈安卓apk加固原理和实现

Dex文件结构Dex文件结构

文件头包含了dex文件的信息,也是大家需要注意的部分。因为在后面的操作中会有对dex文件的修改,所以通过header部分来确定dex文件是否正确。

看看下面标题部分的信息:

struct DexFile { DexHeader header;DexStringId StringIds[StringIdsSize];DexTypeId TypeIds[typeIdsSize];DexProtoId ProtoIds[protoIdsSize]; DexFieldId FieldIds[fieldIdsSize]; DexMethodId MethodIds[methodIdsSize];DexClassDef Data[]; DexLink LinkData;}Dex文件header部分结构体信息

头部分有三个字段需要注意:校验和字段、签名字段和文件大小字段。

校验和字段:校验和是用于检查dex数据完整性的校验码字段。

签名字段:签名是SHA-1签名字段,并进行dex数据完整性检查。

签名字段:保存的classes.dex文件的总长度。

之所以关注这三个领域,是因为后面会有dex的重新拼接。拼接dex后,这三个字段都要修改,正确的字段修改才能保证dex的正确加载。

(3)全面强化的原则

浅谈安卓apk加固原理和实现

以上物体分辨率:

源apk:需要加密的apk程序,源dex来自源apk。

Shell程序:Android项目,提供shell dex,主要作为项目入口,解密源dex,映射到源dex等操作。

加密程序:java项目,主要对源dex进行加密,并与shell dex合并,形成新的dex。

(4)整个工程的加载原则

APP启动->:应用中自定义的attachBaseContext()方法->:自定义的应用工程onCreate()方法->:源应用

1.自定义应用程序来自shell程序的dex。加密合成的新dex的前半部分是shell程序的dex,可以正常加载,没有任何问题。本应用中的attachBaseContext方法会对源dex进行解密,放入固定目录,并添加dex的加载映射;映射到源dex目录。

2.自定义应用程序项目的onCreate()方法,以添加由源dex加载的条目;源索引的应用和主要活动。

3.程序正常启动;源索引加载正确。

三。实施apk强化

准备:

SourceProject:

需要加密源程序,自定义应用为:com.targetapk. MyApplication,主activity为:com.targetapk.mainactivity。

JiaguApk:java工程,dex加密和归并运算

Shell apk: Android项目,提供shell dex;自定义应用程序设置为:org.hackcode.ProxyApplication

SourceProject是一个简单的Android项目演示,编译生成shell加密的sourceProject.apk。

JiaguApk主要用于加密sourceProject.apk中的dex文件;然后将其拼接到shell dex之后,生成一个新的dex。

ShellApk是一个shell项目,主要用作加密Apk的伪入口。加密apk项目会先加载shell项目提供application:org . hack code . proxy application,解密,映射等操作。

整体加密步骤:

1.反编译目标app(sourceProject.apk)得到sourceProject文件;SourceProject.apk来自源项目Project

2.修改sourceProject文件中的清单文件,并将自定义应用程序设置为“org.hackcode.ProxyApplication”

3.获取sourceProject文件中的dex文件,并将其压缩到TargetApk.zip中

4.反编译shellApk:apk tool . bat d shellApk . apk得到shellApk文件。

5.获取shellApk文件下的classes.dex和TargetApk.zip,加密合成新的classes.dex文件。

6.新合成的class.dex将替换sourceProject文件中的class.dex。

7.删除sourceProject文件中的META-INF文件,并将其重新压缩为zip文件。

8.重新签名

第二步主要是在shell dex中加载代码;正确解析dex。

第6步主要是jiaguApk项目的工作。

JiaguApk密钥代码

浅谈安卓apk加固原理和实现

上面的代码主要用于将源dex压缩到TargetApk.zip中并加密。加密后拼接到shell dex后面,然后生成一个新的dex文件。dex文件修改头参数,以确保可以正确读取dex文件。

此时,生成的新dex文件的前面部分就是可以正确运行的shell dex的代码。

ShellApk外壳工程关键代码

浅谈安卓apk加固原理和实现

AttachBaseContext方法:

主要功能是在程序apk中复制dex,解密源dex,放入data/data目录中;设置dex加载目录映射。

浅谈安卓apk加固原理和实现

onCreate:

主要功能是替换源应用dex的应用,使解密后的源dex能够正确加载;请确保源入口正确,项目加载正确。

以上是apk炮轰的全过程。执行上基本没有问题。需要注意的是,源程序中有很多dex问题:当源程序中有多个dex时,多个dex同时压缩到TargetApk.zip中,然后其他步骤不变。亲爱的,没问题!

四。用这种方法加固后apk的缺陷

(1)首次公开加载慢的问题。加固项目第一次打开会有延迟,延迟时间和源项目的dex有关。以普元客户端为例,里面有两个dex,总共8M左右;加固后,第一次打开会慢3s左右;而且每次打开都会有2s左右的延迟。

(2)安全问题。你会发现源dex文件还是会掉到地上。在项目的data/data目录下,可以直接看到越狱的手机。获取dex资源,通过反编译可以得到java代码。网上有不落地的方法,尝试过不成功;如果哪位大神有可行的方法,欢迎分享交流。

浅谈安卓apk加固原理和实现

作者简介:张存正,濮院移动高级R&D工程师,濮院移动产品R&D团队成员,有首钢集团、邮政集团等移动平台项目实施经验。

关于EAWorld:微服务、DevOps、数据治理、移动架构原创技术分享

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。

作者:美站资讯,如若转载,请注明出处:https://www.meizw.com/n/170984.html

发表回复

登录后才能评论