您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān)怎么淺談安卓apk加固原理和實現(xiàn),可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
下面主要向大家介紹apk加固原理和簡單實現(xiàn)。
(1)代碼層級加密--代碼混淆
代碼混淆是一種常用的加密方式。本質(zhì)是把工程中原來的有具體含義的類名、變量名、方法名,修改成讓人看不懂的名字。常見的代碼混淆工具proguard(有興趣的可以自己看一下該工具:http://t.cn/ELjgHdi)。該加密方式只是對工程提供了最小的保護,并不是說不能逆向破解;只是說難度增加,需要耐心。
(2) Dex文件加密
dex是Android工程中的代碼資源文件,通過dex可以反編譯出java代碼。dex的加殼是常見的加密方式。通過對dex文件加密拼接加殼,可以有效的對工程代碼進行保護。apk工程在安裝成功后,app啟動時會有dex解密的過程,然后重新加載解密后的dex文件。
第二種加密方式也就是本文要為大家分享的加密方式?;驹硎窃趈ni層, 使用DexClassLoader動態(tài)加載技術(shù)完成對加密classex.dex的動態(tài)加載,dex文件可以附屬在assert或raw目錄。
(1)apk文件結(jié)構(gòu)
解壓一個apk包,可以看到如下目錄結(jié)構(gòu):
assets:存放工程資源(圖片、本地html等)文件的目錄
Lib:存放ndk編譯出來的so文件(so:C/C++編譯出的文件)
META-INF:
該目錄下存放的是簽名信息,用來保證apk包的完整性和系統(tǒng)的安全性:
CERT.RSA:保存著該應(yīng)用程序的證書和授權(quán)信息
CERT.SF:保存著SHA-1信息資源列表
MANIFEST.MF:清單信息
res:存放資源(布局xml、布局xml引用圖片等)文件的目錄
AndroidManifest.xml:清單文件,它描述了應(yīng)用的名字、版本、權(quán)限、注冊的服務(wù)等信息
classes.dex:java源碼編譯經(jīng)過編譯后生成的dalvik字節(jié)碼文件,主要在Dalvik虛擬機上運行的主要代碼部分
resources.arsc:編譯后的二進制資源文件
META-INF文件主要是跟簽名有關(guān)的文件,保證了apk的完整性和安全性。apk每次重新簽名需要刪除該文件夾。
需要大家主要關(guān)注的是classes.dex文件:因為apk加固主要是對dex文件進行的加密。
(2)Dex文件結(jié)構(gòu)
Java源文件生成Dex文件的映射關(guān)系
dex文件可以理解為由java文件編譯生產(chǎn)的,直觀表現(xiàn)就是dex文件可以編譯出java源碼;
dex文件的作用是記錄整個工程(通常是一個Android工程)的所有類文件的信息;
dex文件是從class文件演變而來的,class文件存在冗余信息,dex文件則去掉了冗余,并且整合了整個工程的類信息。
Dex文件結(jié)構(gòu)
文件頭header包含了dex文件的信息,也是大家需要關(guān)注的部分。因為下面的操作中會有dex文件的修改操作,而判斷是否是正確的dex文件是由header部分決定的。
下面看一下header部分的信息:
struct DexFile {
DexHeader header;
DexStringId StringIds[StringIdsSize];
DexTypeId TypeIds[typeIdsSize];
DexProtoId ProtoIds[protoIdsSize];
DexFieldId FieldIds[fieldIdsSize];
DexMethodId MethodIds[methodIdsSize];
DexClassDef Data[];
DexLink LinkData;
}
Dex文件header部分結(jié)構(gòu)體信息
Header部分有需要注意的三個字段:checksum字段、signature字段、filesize字段。
checksum字段: checksum是校驗碼字段,校驗dex數(shù)據(jù)的完整性
signature字段: signature是SHA-1簽名字段,dex數(shù)據(jù)完整性校驗
signature字段:保存classes.dex文件總長度
之所以關(guān)注這三個字段,是因為后面會有對dex的重新拼接。dex拼接后要修改這三個字段,字段修改正確后才可以保證dex的正確加載。
(3)Dex文件整體加固原理
上圖對象解析:
源apk:需要加密的apk程序,源dex來自于源apk
殼程序:Android工程,提供殼dex,殼dex主要作為工程入口,解密出源dex,映射到源dex等操作
加密程序:java工程,主要是做對源dex加密且和殼dex合并成新dex的操作
(4)整個工程加載原理
APP啟動——>自定義Application中attachBaseContext()方法——>自定義Application工程onCreate()方法——>源Application
1、自定義Application來自于殼程序的dex,加密合成的新dex前半部分就是殼程序的dex,這部分是沒任何問題,可以正常加載。該Application中attachBaseContext方法會做解密操作,解密出源dex并放置在固定目錄下,添加dex的加載映射;映射到源dex目錄。
2、自定義Application工程onCreate()方法添加源dex加載的入口;即源dex的application和mainActivity。
3、程序正常啟動;源dex被正確加載。
準(zhǔn)備:
SourceProject:
需要加密源程序,自定義application為:
com. targetapk
MyApplication,主activity為:
com. targetapk.MainActivity
jiaguApk:java工程,dex加密合并操作
shellApk:android工程,提供殼dex;自定義Application設(shè)定為:
org.hackcode.ProxyApplication
SourceProject是簡單的Android工程demo,編譯生成生成被殼加密的sourceProject.apk
jiaguApk是主要作用是加密源sourceProject.apk中dex文件;然后拼接到殼dex后面生成新的dex
shellApk是殼工程,主要是作為加密后apk的偽入口,加密后的apk工程會先加載殼工程提供Application:org.hackcode.ProxyApplication,解密、映射等操作
整體加密步驟:
1.反編譯目標(biāo)app(sourceProject.apk),得到sourceProject文件;sourceProject.apk來源于SourceProject工程
2.修改sourceProject文件中的manifest文件,將自定義Application設(shè)定為“org.hackcode.ProxyApplication”
3.拿到sourceProject文件中的dex文件,壓縮為TargetApk.zip
4.反編譯殼apk:apktool.bat d shellApk.apk,得到shellApk文件
5.拿到shellApk文件下的classes.dex和TargetApk.zip,加密合成新的classes.dex文件
6.新合成的class.dex替換sourceProject文件中的class.dex
7.刪除sourceProject文件中的META-INF文件,重壓縮成zip文件
8.重新簽名
步驟2主要是是為了加載殼dex中的代碼;正確解析dex。
步驟6主要是jiaguApk工程的工作。
jiaguApk關(guān)鍵代碼
以上代碼主要作用是源程序dex壓縮成TargetApk.zip后加密,加密后拼接在殼dex的后面,然后生成新的dex文件,dex文件修改頭部參數(shù),保證dex文件正確讀取。
此時生成的新的dex文件前部分是能正確被運行的殼dex的代碼。
shellApk殼工程關(guān)鍵代碼
attachBaseContext方法:
主要作用是程序apk中dex拷貝、解密出源dex放在data/data目錄下;設(shè)置dex加載目錄映射。
onCreate:
主要作用替換源應(yīng)用dex的application,使解密出的源dex正確加載;保證源入口正確,保證項目正確加載。
以上就是apk加殼實現(xiàn)整個過程。實現(xiàn)起來基本沒什么問題,需要注意的點是源工程有多dex問題:源程序中有多個dex的時候,多個dex同時一塊壓縮成TargetApk.zip,然后其他步驟不變。親測沒問題!
(1)首次打開加載慢的問題。加固后的工程首次打開會有延時,延時時間會跟源工程的dex大小有關(guān)。就拿普元客戶端來說,里面有兩個dex,總共有8M左右;加固后首次打開會慢3s左右;而且以后每次打開會有2s左右的延時。
(2)安全性問題。大家會發(fā)現(xiàn)源dex文件還是會落地,在工程的data/data目錄下面,越獄的手機可以直接看到。拿到dex資源,一樣可以通過反編譯拿到j(luò)ava代碼。網(wǎng)上有不落地的方法,嘗試一直沒有成功;如果哪位大神有可行方法的話,歡迎分享交流。
精選提問:
問1:能講講.so加固嗎?
答:.so反編譯比較困難,比dex的反編譯困難。一般做法是抽取Android工程的關(guān)鍵java代碼轉(zhuǎn)為c/c++, 然后生成so文件。so加密我只是了解了一下破壞.so部分頭文件的方式加固。
問2:加固里面的VMP(虛擬機)是什么?
答:VMP(虛擬軟件保護技術(shù))大概思路就是自定義一套虛擬機指令和對應(yīng)的解釋器,并將標(biāo)準(zhǔn)的指令轉(zhuǎn)換成自己的指令,然后由解釋器將自己的指令給對應(yīng)的解釋器。
看完上述內(nèi)容,你們對怎么淺談安卓apk加固原理和實現(xiàn)有進一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。