如何防止自己的APP被Hook

  许多app在推广期间可能会有免费或者赠送之类的活动(类似美团一分钱),但是有很多的刷子们会利用一些漏洞无限刷,而一般的app会用到的技术无非就是UUId, Idfa, idfv,macAddress,keyChain,openuuid等,这些参数既要收到苹果的上线限制,有的还获取不到,即使能用的也会在卸载app之后改变,所以难以确定手机的唯一性,更有专门的刷子团队,利用一些软件(例如igv8,igv3)等来快速随意修改这些函数,其实这些软件用到的就是 hook 。不过这些手机都是越狱过的,而且这些刷子软件会hook相应的函数,让你检测不到手机已经被越狱。但是当hook的时候 会在app中注入dylib  ,所以我们所用的方法就是防止阻止dylib注入,主要实现方法就是在Other Linker Flags中添加

-Wl,-sectcreate,__RESTRICT,__restrict,/dev/null

no pic you say jj(看图,上面都是废话):

哪位大神有更好的防作弊方法,如果能私信我 ,十分感谢。

刚开始写博客,欢迎指正。。

时间: 2024-11-12 10:13:13

如何防止自己的APP被Hook的相关文章

Android中利用icodetools工具快速定位App破解中关键点方法

icodetools工具地址:https://github.com/fourbrother/icodetools 一.前言 在前面已经介绍了icodetools工具的实现原理和具体使用规则,关于这部分的知识点还不了解的同学可以去下面两篇文章详细查看:Android中注入代码工具icodetools原理篇,Android中注入代码工具icodetools完善篇.同时这个工具已经放到github上了,感兴趣的同学可以下载尝试各种app的代码注入功能. 那么有了这两篇文章之后,现在我得实际操作了,要动

UCOS2系统内核讲述_总体描述

Ⅰ.写在前面 学习本文之前可以参考我前面基于STM32硬件平台移植UCOS2的几篇文章,我将其汇总在一起: UCOS2_STM32F1移植详细过程(汇总文章) 要想学习,或使用系统配套的资源(如:信号量.消息邮箱.消息队列等),就需要先了解一下系统内核大致的原理,也就是先了解大致,在研究细节的东西(从外到内),本文就是接着前面移植的文章来讲述关于系统内核的知识. 本文主要是结合前面移植好.可以运行的源代码来进行讲述关于最新版本UCOS2系统内部代码. 关于本文的更多详情请往下看. Ⅱ.UCOS操

非越狱环境下从应用重签名到微信上加载Cycript

从零到一,非越狱环境下iOS应用逆向研究,从dylib注入,应用重签名到App Hook.文中用到的工具和编译好的dylib可在Github上下载. 注意!本文所有操作均在以下环境下成功进行,不同平台或环境可能存在某些问题,欢迎大家在issue中提出问题以及相互讨论. Mac OS X 10.11.6 (15G12a) Xcode 7.3.1 (7D1014) iPhone 5s, iOS 9.3.3 (13G21) 免费开发者账号 示例App:微信 v6.3.19.18 前言 提到非越狱环境下

Xposed恶意插件

Post by 南山 安天移动安全团队最近发现了一个使用Xposed恶意插件来实现隐藏和伪装自己的恶意样本,并通过HOOK Activity相关的系统API,来获取重要Activity上的用户输入,如支付宝.手机银行.QQ等登录界面的账号和密码. Xposed框架是一款可以在不修改APK的情况下影响程序运行(修改系统)的框架服务,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作.(需root权限) 一.隐藏自己. HOOK–android.app.ApplicationPack

Android开发技术周报 Issue#63

新闻 谷歌做了一个艰难的决定:安卓系统不再用甲骨文的私有 Java API 了 12月 29 日有人在 Hacker News 上爆料,安卓代码库中出现了神秘的代码提交(commit),修改了 8902 个文件,大家开始猜测,谷歌这是要用 OpenJDK 换掉 Android 系统中在用的 Java API.至于为什么会有这个决定,建议看看伯乐在线的这篇文章<(甲骨文)紧咬 9 行代码,索赔超 10 亿美元>. 教程 深入理解Android(三):Xposed详解 Xposed,大名鼎鼎得Xp

深入理解Android之Xposed详解

一.背景 Xposed,大名鼎鼎得Xposed,是Android平台上最负盛名的一个框架.在这个框架下,我们可以加载很多插件App,这些插件App可以直接或间接操纵系统层面的东西,比如操纵一些本来只对系统厂商才open的功能(实际上是因为Android系统很多API是不公开的,而第三方APP又没有权限).有了Xposed后,理论上我们的插件APP可以hook到系统任意一个Java进程(zygote,systemserver,systemui好不啦!). 功能太强大,自然也有缺点.Xposed不仅

Flask入门很轻松 (二)

请求钩子 在客户端和服务器交互的过程中,有些准备工作或扫尾工作需要处理,比如: 在请求开始时,建立数据库连接: 在请求开始时,根据需求进行权限校验: 在请求结束时,指定数据的交互格式: 为了让每个视图函数避免编写重复功能的代码,Flask提供了通用设置的功能,即请求钩子. 请求钩子是通过装饰器的形式实现,Flask支持如下四种请求钩子: before_first_request 在处理第一个请求前执行 before_request 在每次请求前执行 如果在某修饰的函数中返回了一个响应,视图函数将

如何xposed hook 带&quot;壳&quot;的app

前段时间做了个游戏内购xposed 插件,但是当前的游戏部分都加壳了,并且最新的游戏支付sdk也进行加密了,这样就尴尬了 于是到网上搜索了下:看到"非虫"大大在看雪上发的部分代码如何hook 360加固的应用:原帖貌似被删了,在网上找了部分代码 链接地址:http://www.jianshu.com/p/0d74461ea199 大概原理:拿到壳的ClassLoader 然后再根据壳的ClassLoader 拿到对应的Class 然后在hook if (loadPackageParam

iOS冰与火之歌番外篇 - 在非越狱手机上进行App Hook(转载)

作者简介:郑旻(花名蒸米),阿里巴巴移动安全部门资深安全工程师,香港中文大学移动安全(Android & iOS)方向博士,曾在腾讯.百度以及硅谷的FireEye实习.在博士期间发表了多篇移动安全方向的论文(BlackHat.AsiaCCS等),去过10多个不同的国家做论文演讲. 曾帮助Apple公司修复了多处iOS安全问题,并且Apple在官网表示感谢.同时也是蓝莲花战队和Insight-labs的成员,在业余时间多次参加信息安全竞赛(Defcon.AliCTF.GeekPwn等),并取得优异