android加壳
❶ android怎样破解已使用加壳技术的APP
破解加了dex壳的app,关键是要获得解密后的源dex,现在Android加壳技术大多都是通过DexClassLoader或者隐藏的函数openDexFile来将源dex加载进来,然后动态替换Application来启动源程序,跟Windows上传统的PE文件加壳有一定区别。
要破解传统的壳,需要跟踪控制流找到OEP,然后把源程序从内存中mp下来,重建输入表,最困难的就是要跟着外壳的控制流走,安全工程师为了加大破解难度,使用了很多技术来让破解者走得更艰难。安全工程师与破解者对抗的关键点就在寻找OEP的困难性上。
在Android平台上,正因为新兴的dex加壳技术不成熟,导致有些另类的脱壳方法可以绕过分析算法,直接将源程序mp下来。
举个例子,安卓在4.0版本以后提供openDexFile这个函数来从内存中加载dex,所需要提供的参数是源dex在内存中的地址,所以只要对这个函数下断,然后从寄存器里找到内存地址,就能将解密后的源dex从内存中mp下来,直接对其反编译就能获得源代码了。
更进一步,关于openDexFile这个函数,其实它与libdvm.so这个库有密不可分的关系,这个库里提供大量操作dex文件的函数,如果对这个库里的相关函数下断,然后从内存中暴力mp一大块内存区域,经常能直接将内存中的源dex给抓下来。
❷ 拿到一个apk包后,怎么判断其是否加壳了是否做了代码混淆
混淆是不会导致反编译失败的,只是说,代码变得难以读懂,而不会导致反编译失败! 混淆和反编译是两个互不相干的概念。 反编译失败和JDK,APKTOOL等各种工具的版本有密切关系! 专业无源代码的 安卓 APK 反编译、修改,只有你想不到
❸ 怎么给手机上的apk软件加壳安装
版权声明:本文为博主原创文章,若转载请注明出处:http://blog.csdn.net/pvlking
首先加壳的方法和代码都是从Jack_Jia的博客学习的。
详见:http://blog.csdn.net/jiajun/article/details/8678399
由于本人从c++开发直接跳到Android开发,没有对android进行系统的学习,看上面博客时还是有很多不理解的地方。本文把不理解的地方梳理一下,最后提供个测试源码(加了比较详细的注释)。希望对于跟我一样安卓基础不是太好的人有一定帮助。
正文:
apk加壳的目的(我的用途):增加apk静态分析的难度。(如果反编译的人知道是加壳的,可以在data/包名目录下 找到真正的apk。所以在壳上增加正常的代码的话可以增加迷惑性)
基础知识:ClassLoader:http://www.iteye.com/topic/83978 这个写的不错想了解的可以去看看。
整个加壳的过程涉及到三个程序:要加壳的apk,加壳程序(demo中的apkjm),解壳程序(demo中的myunshell)。
其中加壳程序就是把要加壳的apk放入解壳程序的dex文件中。
解壳程序是最后替代我们apk安装到手机中运行的程序。它在执行中从自己的dex中释放出我们apk程序。
步骤:
1.实现加壳程序。
2.实现解壳程序:按博客创建个解壳的Application。如果我们的apk中用到了 Application,需要在解壳程序的xml文件中添加:
<meta-data android:name="APPLICATION_CLASS_NAME" android:value="com.***.Application"/>
com.***.Application 是我们apk的Application类名 加上我们apk的包名
注:1.我们apk用到的权限和组件都需要添加到解壳程序的xml中,组件都需要加上完整的包名路径。
2.我们apk内用到的资源也就是res文件内的东西,需要拷贝到解壳程序的res中。
3.如果我们apk静态注册了广播接收器,那广播接收器类需要在解壳程序中实现。
3.解壳程序完成后,把bin文件夹内的dex文件拷出来,用加密程序把我们的apk添加到该dex文件中。
4.把新生成的dex文件覆盖bin文件夹中原来的dex文件,并把apk文件也删掉,重新运行解壳程序生成新的解壳apk。 这个apk就是我们需要的最后的apk文件了。加壳就完成了。
另外:1.在解壳程序中对我们apk文件进行解密函数调用的地方不对。 在demo中做了修改和说明。
2.我在释放apk的时候加了个判断,如果文件存在就不再释放了,如果是在测试的时候,可以先屏蔽掉,免的每次运行调试前要先删掉原来的程序。
[java] view plain
if (!dexFile.exists())
{
dexFile.createNewFile(); //在payload_odex文件夹内,创建payload.apk
// 读取程序classes.dex文件
byte[] dexdata = this.readDexFileFromApk();
// 分离出解壳后的apk文件已用于动态加载
this.splitPayLoadFromDex(dexdata);
}
demo地址:http://download.csdn.net/detail/pvlking/8302249
❹ apk加壳 为什么会影响app的兼容性
目前出名的加固不会影响兼容,只是会降低效率与稳定性
❺ 怎么给android apk做加壳保护防止apk被反编译,求详细资料或工具。
详细资料的话许多论坛都有的,看雪、csdn、apkbus......都有可以自己去找一下。工具的话类似proguard工具有很多,不过安全性不高。建议使用第三方之类的加密平台我在论坛活动中了解过爱加密 防护不错,我是破不了。
❻ android dex文件保护怎么做对dex加壳隐藏怎么样如何实现呢
爱加密提出的源码隐藏加密保护技术是对dex进行隐藏,然后生成的一个壳文件,类似于虚像,如果有黑客想要盗取源码的话是看不到实质性的源码。这样保护还是很有效果的。
❼ apk加壳和apk加固到底有啥关系
apk加壳只是apk加固的一部分工作而已
❽ android apk可以加壳吗
爱加密 可以给apk文件加壳,保护安卓应用源码的安全,你可以看一看:http://www.ijiami.cn/
❾ apk加壳是怎么实现的
apk加壳其实就是加一段代码在apk文件里,优先运行这段代码,很多病毒就是通过这个方式来实现的,现在也被用作apk的保护,防止apk反编译,保护APP。