谈谈Android重打包

写在前面的话

仅以此系列献给喜欢我CSDN的小伙伴们

申明

此文禁止转载,谢谢合作

序言

在开头说这会是一个系列,那就说明我有很多话要说。从最简单的介绍到问题的提出,解决方案的构思以及整个系统的架构实现测试都会在这个系列里一一说明。如果你还在迷茫该怎么去深入一个问题,一点点解决,那我尽力会通过这个系列让你有一点点感悟。如果你已经一览众山小,那么请给我多多提出建议。

不管你是何种程度的程序员,我的目的只有一个,这是写给大家看的东西。会用最简单最直白的方式表达,如果你不理解,一定是我的问题,你可以及时告诉我,我会努力把所有问题描述的简单易懂。

在安卓平台,重打包问题是Android多年的顽疾。基本上大部分的恶意软件的流入是通过重打包。

如果你对移动端不了解,或者对这个问题不熟悉,那么你可能会问什么是重打包?

我们可以举个简单的例子。你从不同的平台下载了两个看似一模一样的APP,但是其中有一个APP可能除了正常的功能外或许还秘密的在后台不被人发现的进行着某些活动。

比如说点击明明点击某个确定按钮,但是附带的发送了一条短信到移动服务商定制了某些服务,并且在后台拦截了服务商发来的提示短信。你本来以为一切都是正常的,但是某天查话费的时候,突然发现话费少了一大笔,没有收到任何服务商的通知,总哑巴吃黄连有苦说不出的感觉。

上面这个例子是重打包的典型案例。

下面是一些重打包常用的手段列举:

1.在原始的APP中加入了广告,这是最简单的一种手段

2. 修改了原始的APP,在保证了其用户体验完全相同的情况下以及不被用户发现的情况下偷偷增加了某些功能

3. 直接重写并且模仿了整个APP,并且增加了一些相应的功能。

看完这些有人会问这样的问题?你怎么识别出原始的APP和重打包的APP,你怎么知道不是作者本人修改的而是其他人修改的。

对于这个问题我们需要了解一点Android的APP是怎么发布到我们的市场上去的。

每个app的开发者要把自己的APP发布到网上让大家都能使用它必须申请一个账号并且缴纳一定的费用便可以将自己的APP上传到想要的市场上去。

当然,比较正式的官网会做一些安全监测,保护用户的安全。但是这个措施不是总有效的。

其次,Android的开发者众多,每天增加的APP数目是惊人的

最后,Android的APP是很容易被反编译破解的。

这些问题的存在导致了重打包这个顽疾可以长期存在。

既然存在了这么久一定会有一些解决办法,那现在都有些什么解决办法?

最早出现的解决办法就是根据代码的特征。逻辑是这样的,重打包一定实现了原始APP没有实现的功能,我只要检测出这些多余的代码就可以看出这个APP有没有经过重打包可是现在的问题是,重代码的角度出发来解决问题,面临的最重要的挑战操作码的数量巨大,必然会产生庞大的计算复杂度。加上要检测如此众多的APP,必然会捉襟见肘。

这个时候有人会说,为了扩大影响范围,一般重打包软件的制作者会选择一些受欢迎的APP来进行处理,这样感染的速度最快。我们在检测的时候比如说只针对前10000万个,建立一个原始APP的数据库。通过签名对比很容易就可以找到重打包的APP

事实真的是这样的,根据签名比较来实现真的靠谱么。这样就可以避免计算复杂度了么。想想怎么去找到10000个APP中的原始APP,重google play 上下载的可以算是原创的么。第三方市场为数如此众多,真的可以有效的减少时间复杂度么。

有什么的新方案么?

这就是今天以及以后我将要解决的问题。——基于资源来检测

你或许可能会问?这样靠谱么?

首先我们先来解决一个问题?在Android中什么是资源

在Android中,一个Activity可以看成资源,service,receiver,provider这些组件都可以看成资源。一张图片,一个字符串,id, xml文件这些都可以看成资源。并且就算现在的一些加固技术仍不能改变一些资源。这就确保了我们检测的可靠性。

既然理论上是可行,这样从资源这个比代码更加宏观的角度来看问题,把问题切割的更大,时间复杂度就降下来了。其次,更加可靠。

思路是这样,我们把APP分解。因为我们可以通过Intent来得到这个APP之间组件的调用关系。一个Activity从大方向上来看就是有一个个的组件构成的,组件的调用关系可以通过intent很快的确认。每一个APP都被我们拆分成一个个的图。其次,我们把每个节点细化,比如一个Activity上可能有一些组件,组件可能绑定了相关的事件。

听着有点晕,看看下面这图,或许我们可能就会比较容易理解:

我们要实现的就是可以有效识别新增加的组件A7,或者是在原始的APP上新增加的某个事件。比如向上文所说的那样,可以识别出改变了的按钮功能。

在未来的这个系列中我们就一点点来说明怎么通过资源来解决重打包问题。

时间: 2024-12-25 10:31:04

谈谈Android重打包的相关文章

谈谈Android重打包--架构

写在前面的话 写了这么多章的废话,今天终于开始可以算进入主题了.当然了,之后的故事发展也是我个人觉得比较激动人心的部分.因为,我们今天开始讲解的部分是架构部分. 从今以后你需要准备的东西就是你的大脑,恩,感觉说道跟动脑有关的时候有的人就会觉得好痛苦.放心把,我会尽力写的只要脑袋在头上都能看的懂的. 申明 此文章请勿转载,谢谢合作 系统架构 在这里我们说了,将会使用资源来判断Android是不是存在重打包的现象.在这一章我们将会说说这个系统的架构. 我们说过,之前有人是这么处理重打包问题,当然了,

谈谈Android重打包--初语

写在前面的话 仅以此系列献给喜欢我CSDN的小伙伴们 申明 此文禁止转载,谢谢合作 序言 在开头说这会是一个系列,那就说明我有非常多话要说.从最简单的介绍到问题的提出.解决方式的构思以及整个系统的架构实现測试都会在这个系列里一一说明.假设你还在迷茫该怎么去深入一个问题,一点点解决,那我尽力会通过这个系列让你有一点点感悟.假设你已经一览众山小,那么请给我多多提出建议. 无论你是何种程度的程序猿,我的目的仅仅有一个.这是写给大家看的东西. 会用最简单最直白的方式表达.假设你不理解,一定是我的问题.你

谈谈Android重打包--雷区

写在前面的话 细节决定成败 申明 此文禁止转载,谢谢合作 雷区一: 签名 在Android系统中,所有安装到系统的应用程序都必须有一个数字证书, Android的系统不会安装一个没有数字证书的应用程序.这个数字证书用于标识应用程序的作者和其开发的应用程序之间的关系. 当一个开发者开发出一个APP并要将其发布的时候,我们要对开发出来的APK加盖数字证书,数字证书的密钥保存在开发者的手中.就是通过这种签名机制,开发者和他开发出来的应用程序建立起了一种信任关系.每一个开发者的密钥是不同的,它们开发出来

可扩展的android重打包工具

今天看了一下当初的打包工具.学习了点技术.然后git上找了个相似的工程代码研究了一下.觉得制作一个脚本语言的工具会快很多.而程序员很多时候是不需要一个接着一个打包的.对于程序员来说只需要使用几句代码就能描述自己做的一些事情.因此应该讲这些重复劳动的东西写出来. 简单学习了一下打包工具的原理.是使用一个apkTool的工具来对apk进行解压缩和重签名的.在github上许多是使用ant的打包工具打包.而我看到了一个demo是使用此工具解压缩文件并重签名的.作者将一些东西写出了配置文件.不过网上许多

Android重难点解析——面试中可能被问到的那些问题

这篇项目主要介绍Android中的一些重难点概念,也包括面试中可能被问到的经典问题. 因为这些知识点比较琐碎,不太适合写成一篇文章,所以采用Github管理,内容会首先在Github更新,这里不定时同步,如果你想第一时间收到通知,请关注Github中的该项目. 项目地址 Android重难点解析,欢迎star,follow,将持续分享Android开发知识 文章列表 谈谈你对Application类的理解 Android为什么要设计出Bundle而不是直接使用HashMap来进行数据传递? 谈谈

荐 android 如何打包自定义控件(转)

荐 android 如何打包自定义控件(转) 目录[-] 方式一:将项目打包成jar包 方式二:项目作为一个library 设计自定义的控件对android开发人员来说,是家常便饭了,但是多次做项目的经验证明了一个道理,自定义的控件,可以在其他项目中,多次使用,所以接下来我们来介绍2种常用的打包方式,并讨论他们的利于病. 我们可以假设想要自定义一个改变文字显示的button(纯属假设,这样简单的功能其实也用不着自定义) 首先写好布局文件mybutton.xml 1 2 3 4 5 6 7 8 9

谈谈android反编译和防止反编译的方法(转)

谈谈android反编译和防止反编译的方法(转) android基于java的,而java反编译工具很强悍,所以对正常apk应用程序基本上可以做到100%反编译还原. 因此开发人员如果不准备开源自己的项目就需要知道怎样防止反编译和反编译他人的项目来学习. 2.3版本以上在eclipse自动生成的default.properties文件中加上一句“proguard.config=proguard.cfg”可以对代码进行混淆,反编译后是很难看懂的. 2.3之前的SDK版本也没关系,把上面的progu

转 谈谈android反编译和防止反编译的方法

谈谈android反编译和防止反编译的方法 android基于java的,而java反编译工具很强悍,所以对正常apk应用程序基本上可以做到100%反编译还原. 因此开发人员如果不准备开源自己的项目就需要知道怎样防止反编译和反编译他人的项目来学习. 2.3版本以上在eclipse自动生成的default.properties文件中加上一句“proguard.config=proguard.cfg”可以对代码进行混淆,反编译后是很难看懂的. 2.3之前的SDK版本也没关系,把上面的proguard

DotNetBar for Windows Forms 14.0.0.3_冰河之刃重打包版原创发布

关于 DotNetBar for Windows Forms 14.0.0.3_冰河之刃重打包版 --------------------11.8.0.8_冰河之刃重打包版---------------------------------------------------------基于 官方原版的安装包 + http://www.cnblogs.com/tracky 提供的补丁DLL制作而成.安装之后,直接就可以用了.省心省事.不必再单独的打一次补丁包了.本安装包和补丁包一样都删除了官方自带