安卓反编译揭秘,伪加密APK文件如何被破坏

1. 源码混淆

如上图,对Android APP的源码进行混淆后混淆器将代码中的所有变量、函数、类的名称加密为简短的英文字母代号,在APP被破解后增加破解者对代码的阅读难度。

但是混淆的功效只能运作在APP已经被破解后,而且只是增加破解者的难度时间,对其防止破解的作用意义不是很大。

2. 反工具破解之伪加密

伪加密是Android4.2.x系统发布前最流行的加密方式之一,通过java代码对APK(压缩文件)进行伪加密,其修改原理是修改连续4位字节标记为”P K 01 02”的后第5位字节,奇数表示不加密偶数表示加密。伪加密后的APK不但可以防止PC端对它的解压和查看也同样能防止反编译工具编译。

但是伪加密对其APK加密后市场也无法对其进行安全检测,部分市场会拒绝这类APK上传市场。伪加密的加密方式和解密方式也早已公布导致它的安全程度也大大降低。Android4.2.x系统无法安装伪加密的APK。

3. 反工具破解之APK压缩文件破解

APK在PC上面可以看作一个压缩文件,在Android系统里面它就是一个手机系统软件文件。Android系统对APK的识别是从标志头到标志尾,其他多余数据都会无视。所以说在标志尾添加其他数据对把APK看做压缩文件的PC端来说这个文件被破坏了,所以你要对其进行解压或者查看都会提示文件已损坏,用反编译工具也会提示文件已损坏,但是它却不会影响在Android系统里面的正常运行和安装而且也能兼容到所有系统。

但是这种APK压缩包破坏存在APK伪加密一样的问题,个别市场会不能识别导致不能上传市场。使用压缩文件修复工具也能把它修复好让我们做的保护消失。

4. 使用“爱加密

Google对Android APP的安全处理是给APK简单加密、java层源码加壳保护,对核心so库、资源文件、主配文件、第三方架包却没有任何保护处理。所做的保护也早已被黑客攻破但并没有做任何升级维护导致Android APP现在没有任何安全性。

“爱加密”是以源码加壳保护、so库核心代码加壳保护、资源文件签名保护、APK防二次打包保护等方面来对APK进行全方面保护。”爱加密”加密后的APP完全不会影响其运行效率和用户体验,兼容目前所有市场和Android手机系统。

对于Android APP的安全处理中“爱加密”可谓目前最安全最可靠。

时间: 2024-08-04 22:34:21

安卓反编译揭秘,伪加密APK文件如何被破坏的相关文章

安卓反编译揭秘!!

apk反编译生成程序的源代码和图片.XML配置.语言资源等文件 Android应用的UI越来越漂亮,遇到喜欢的我们可以通过反编译,得到应用的源代码借鉴下别人的思想. 具体步骤: 1.下载 apktool 下载地址:http://www.ijiami.cn/newsInfo?id=514&v=2 2.解压 apktool,打开DOS命令行工具,进入解压目录. 3.命令行中输入以下命令:apktool.bat  d  -f   com.phonedog.activity.apk 反编译APK文件 a

如何阻止APK反编译查看源代码? 爱加密保护开发者创意

小编曾看到一篇文章,说是一个在校大学生开发一个App并上传应用市场,不久,市场即出现相同的App,下载量还很可观,这个App是反编译了他的应用包.因为他当时没有资金和团队,无从申诉,反被同学认为是剽窃他人的创意,创业之路也因此夭折. 他说道如果市场上早些出现关于App加密保护的平台,也许自己的创业道路会更顺遂.小编也感到很惋惜,今天就说说如何防止黑客反编译查看APK源码的问题,想要防止反编译APK,就要知道反编译得到源码是如何进行的. 反编译APK得到Java源代码 就用反编译工具来举例,例如d

安卓反编译浅谈

反编译APK获取代码&资源 一.工具 1.apktool:获取资源文件,提取图片文件,布局文件,还有一些XML的资源文件 2.dex2jar:将APK反编译成Java源码(将classes.dex转化为jar文件) 3.jd-gui:查看2中转换后的jar文件,即查看Java文件 二.实际操作 1.使用apktool反编译APK获得图片与XML资源: 1)把下载好的apktool解压后,我们可以看到下述文件 2)双击cmd.exe,来到命令行,输入: apktool.bat d csdn.apk

用 ilasm 反编译、修改.net dll文件

有些.net dll我们没有源码,如果要修改某些东西,可以用ilasm.exe反编译为il代码,修改后再编译回dll ilasm通常放在以下路径 C:\Windows\Microsoft.NET\Framework\v4.0.30319\ilasm.exe 反编译dll 用ilasm打开一个dll文件,然后点击[文件]->[转储] 点击[确定]保存为一个il文件 用vs打开il文件进行修改,然后用以下命令,重新编译dll文件 如果反编译出来的dll带了res资源文件,编译回去的时候需要加参数/R

Android 命令行编译、打包生成apk文件

一.搭建搭建环境 1. 安装JDK 和 Android SDK 2. 配置环境变量 D:\android-sdk-windows\tools C:\Program Files\Java\jdk1.6.0_20\bin3. 例子信息 项目目录:D:\ProjectDemo SDK目录 :D:\android-sdk-windows\platforms\android-8\ 二.命令行编译Android项目 1. 生成R文件 2. Java代码生成class文件 3. class文件生成dex文件

Android apk mac下反编译

需要工具: apktool  下载 dex2jar 下载 jd-gui  下载 apktool 反编译得到的是布局和资源文件. dex2jar 反编译得到的代码字节码,利用jd gui就可以查看到源代码. 1.apktool安装 1)下载apktool,及mac下apk-install-macosx 2)解压这两个文件,把这3个文件拷到path路径下.(注意需要root权限) 3)使用apktool d xxx.apk进行反编译,得到一个同名的文件夹.里面就有我们需要的布局文件. 2.dex2j

linux下反编译android apk

本人的系统为ubuntu12.04 1.所需要的工具 1)apktool,功能:反编译出apk所需要的资源文件和布局设置文件等, 下载地址:https://code.google.com/p/android-apktool/downloads/list 需要下载apktool1.5.2.tar.bz2 和apktool-install-linux-r05-ibot.tar.bz2 这两个文件,并把解压后的文件放在同一个文件夹中. 2)dex2jar,功能:反编译出jar文件,即apk的源程序文件

Android mac下反编译 及其工具

需要工具: apktool  获取布局信息 dex2jar  dex转jar jd-gui  jar查看工具    下载 apktool 反编译得到的是布局和资源文件. dex2jar 反编译得到的代码字节码,利用jd gui就可以查看到源代码. 1)下载apktool,及mac下jd-gui,解压如下: 2)使用apktool d xxx.apk进行反编译,得到一个同名的文件夹.里面就有我们需要的布局文件. dex2jar反编译 1)将apk文件后缀名直接改为.zip,并解压.得到其中的cla

Android Apk的反编译和加密

这几天在上海出差,忙里偷闲学习了一下Apk的反编译工具的基本使用.下面就简单介绍一下如何将我们从网上下载的Apk文件进行反编译得到我们想要获得的资源文件和源码. 一.Apk文件组成 Android的应用程序APK文件说到底也是一个压缩文件,那么可以通过解压缩得打里面的文件内容,不过很显然,当你去解压完去查看的时候,发现里面的很多东西和你想象中的不太一样.资源文件等xml文件基本打不开,即使打开了也都是乱码(而这正是Android进行加密过),有些应用会将图片资源等的也加密(如qq音乐). 而既然