Andorid APK反逆向解决方案---梆梆加固原理探寻
http://blog.csdn.net/androidsecurity/article/details/8892635

Android APK加壳技术方案【1】
http://blog.csdn.net/androidsecurity/article/details/8678399

Android APK加壳技术方案【2】
http://blog.csdn.net/androidsecurity/article/details/8809542

梆梆加固 官网

http://dev.bangcle.com

http://www.secneo.com/appProtect/

梆梆加固apk
下载一个apk上传到梆梆云端,获取其加固包

梆梆可以很准确的解析混淆过的apk文件(说明混淆对于保护文件的作用并不是那么大)

keywords:
dexguard 用法等;
android apk 反逆向
android 加壳


为什么这么多商业Android开发者不混淆代码?

这里面应该是有这些原因存在:
  1. 领导、产品、项管在这方面没有意识,不重视。
  2. 单靠ProGuard是不够的, 随随便便就被反编译了,况且一些Activity,Service的名字不能被混淆,混淆后xml文件中相关的类找不到它们了。还有一些反射相关的也不能被混淆,等等…
  3. 混淆后增加了测试成本。
  4. 国内的安全意识普遍没有那么高。

其实自动打包时,大多数公司还是会用官方提供的Proguard的默认混淆的(个别公司除外)。蜻蜓FM也混淆了,用的就是Proguard 然而并没有什么卵用。

混淆想做到安全,还是需要自己做,或者购买一些第三方专业的混淆工具,比如:

  1. 国外的DexGuard,一年600多刀,效果不错。混淆后反编译出来的都是乱码,但这样成本并不是一两天时间,可能会遇到:
    1. 混淆后部分应用市场读却不到AndroidManifest.xml中的相关信息,审核失败的情况
    2. 还有比如有时对gradle打包支持不到位,需要特别写脚本支持混淆流程的
    3. 接入一些第三方的库混淆后会有问题等等要解决,
    4. 还需要经常升级混淆程序,所以总体还是会耗费不少时间的。
  2. 像微信连资源文件名都混淆,并且大部分东西都放在.so文件中,估计是自己做的,这个是需要一定精力的。
  3. 国内的没使用过,有一些什么梆梆加固,爱加密的,不知道混淆效果如何……
 
  • 从安全角度

密码学里对“安全的”算法有一描述:即使攻击者知道了该加解密算法,在他们不知道密钥的情况下,使用算法的系统很难(没有绝对安全)被攻破。

所以混淆代码的作用只是增加了攻击者知道“系统”所使用的算法的难度。而安全本身在于“系统”所选择的算法以及对应“密钥”。(“系统”及“密钥”是个广义概念,可类比为移动app所使用的协议以及校验信息)

  • 从盈利角度

如果app是工具类,混淆代码还是有必要的,否则第三方很轻松拿到代码改一改也可以上线了。
如果app是作为一个用户与服务提供者进行交互(信息交换)的终端之一,注意设计好双方的通信协议,并保护好核心代码

ref: https://www.zhihu.com/question/37446729

 

Android APK加固技术方案调研

软件安全领域的攻防向来是道高一尺魔高一丈,攻防双方都处于不断的演变和进化过程中,因此软件加固技术需要长期持续的研究与投入。

目前成熟的第三方解决方案

1. 娜迦

针对Android平台下的APP被逆向分析,破解,植入木马病毒后,用户敏感信息泄露或者被钓鱼网站劫持,NAGA Android保护采用防止静态分析与防止动态调试全面防护的思路,在未保护程序运行的不同周期采取不同程度的加固措施,可以针对银行、基金、券商,电商等需在线支付领域及游戏领域,提供定制型APP安全解决方案。

主要实现:

  • 类抽取:保护dex文件,防止静态分析及动态破解
  • 代码加解密:保护so文件,防止静态破解
  • 网络访问控制:保护so文件,拦截恶意广告,阻止注入型木马
  • 敏感文件检测:保护so文件,防止静态调试
  • 整体包裹:保护dex文件,防止静态破解
  • 利用重定位清除ELF头:保护so文件,利用系统机制ELF头已经被系统清除,不兼容X86处理器
  • 字符串表加密:保护so文件,防止静态破解
  • 检查核心库:保护so文件,防止功能性数据库被劫持
  • 检查调试器:保护so文件,防止动态调试
  • Xposed检查:保护so文件,防止so文件,防止静态调试,防dump 防xposed脱壳神器对加固apk进行一键脱壳
  • 防止跟踪:保护so文件,防止动态跟踪
  • 强力清除ELF头:保护so文件,防止静态分析
  • 中间码乱序:保护smali文件,dex保护,防止静态分析,不兼容Android5.0 ART模式
  • 重定位加密壳段:保护so文件,对抗静态分析
  • 壳完整性检查:保护so文件,防止对APP程序中的壳段进行修改、调试 兼容性100%

扩展阅读:娜迦社区

2. 爱加密

爱加密主要功能:

1. 漏洞分析:

  • 文件检查:检查dex、res文件是否存在源代码、资源文件被窃取、替换等安全问题
  • 漏洞扫描:扫描签名、XML文件是否存在安全漏洞、存在被注入、嵌入代码等风险。
  • 后门检测:检测App是否存在被二次打包,然后植入后门程序或第三方代码等风险。
  • 一键生成:一键生成App关于源码、文件、权限、关键字等方面的安全风险分析报告。

2. 加密服务:

  • DEX加壳保护:DEX文件加壳保护对DEX文件进行加壳防护,防止被静态反编译工具破解获取源码。
  • 内存防dump保护:防止通过使用内存dump方法对应用进行非法破解
  • 资源文件保护:应用的资源文件被修改后将无法正常运行
  • 防二次打包保护:保护应用在被非法二次打包后不能正常运行。
  • 防调试器保护:防止通过使用调试器工具(例:zjdroid)对应用进行非法破解
  • 多渠道打包:上传1个APK,通过选择android:name和填写android:value来实现对每一个渠道的包的生成和加密
  • 漏洞分析服务:漏洞分析采用文件检查、漏洞扫描、后门检测等技术方向对APK进行静态分析并支持一键生成分析报告
  • 渠道监测服务:监控国内400多个渠道市场入口,对应用的各渠道的下载量、版本信息、正盗版进行一站监控
  • 签名工具:爱加密提供纯绿色签名工具,支持Windows、Linux和MAC系统,同时支持批量签名
  • DEX专业加壳保护:本服务是对安卓DEX文件进行加壳保护,有效防止所有静态调试器对APK进行破解
  • DEX专业加花保护:本服务对安卓DEX文件进行加入花指令(无效字节码)保护
  • 资源文件指纹签名保护:对资源文件指纹签名进行验证保护,有效防止资源文件被篡改
  • 高级防二次打包保护:本服务对APK进行防止二次打包保护,防止APK被使用非法手段修改替换文件后进行二次打包
  • 高级防调试器保护:防止通过使用调试器工具(如:zjdroid、APK改之理、ida等)对应用进行非法破解
  • 高级内存保护:本服务是对内存数据的专业高级保护,可防止内存调试,防止通过dump获取源码,防止内存修改
  • 截屏防护:防止黑客通过截屏形式获取应用账号、应用密码、支付银行卡号、支付银行卡密码,支持安卓所有机型
  • 本地数据文件保护:对APK应用的网络缓存数据、本地储存数据(提供SDK)进行深度保护
  • 源码优化:1) 一键清除Log(开发日志)信息;2) 一键优化减少加密后增大的源用包大小
  • 防止脚本:本服务爱加密提供防止脚本SDK,用户根据开发帮助文档进行二次开发,此保护项可有效防止游戏非法使用脚本
  • 防止加速器:防止游戏使用加速器,破坏游戏公平(如:防八门神器和葫芦侠中的加速器功能)
  • 防止模拟器运行:防止模拟器非法运行(可以防止运行在PC上的任何类型的android模拟器)
  • 防止内购破解:防止游戏被内购破解(如:游戏内部有支付项,可以防止支付项相关内容被破解)
  • SO文件保护:so文件专业保护,对so文件进行优化压缩、源码加密隐藏、防止调试器逆向分析

3. 渠道监测:

  • 渠道数据监控
  • 精准识别渠道正盗版
  • 盗版APP详情分析

3. 梆梆加固

提供的移动应用保护服务:

  • 防逆向保护:以加密代码的方式阻止反编译,从而防止被窃取代码和创意
  • 防篡改保护:通过对app的完整性保护,防止app被篡改或者盗版
  • 反调试保护:阻止应用运行中被动态注入,防止被外挂,木马偷窃账号密码,修改交易金额等
  • 存储数据加密保护:更底层,跨文件格式的数据加密,防止应用数据被窃取
  • 环境监测和保护:云监测设备环境,防止盗版应用,恶意应用的钓鱼攻击

扩展阅读:安全SDK下载

4. 360加固保

加固保为移动应用提供专业安全的保护,可防止应用被逆向分析、反编译、二次打包,防止嵌入各类病毒、广告等恶意代码,从源头保护数据安全和开发者利益,主要提供:

  • 反篡改:通过签名校验保护,能有效避免应用被二次打包,杜绝盗版应用的产生
  • 反窃取:对内存数据进行变换处理和动态跟踪,有效防止数据被获取和修改
  • 反逆向:对代码进行加密压缩,可防止破解者还原真实代码逻辑,避免被复制
  • 反调试:多重手段防止代码注入,可避免外挂、木马、窃取账号密码等行为

[总结]常见app漏洞及风险

静态破解:

通过工具apktool、dex2jar、jd-gui、DDMS、签名工具,可以对任何一个未加密应用进行静态破解,窃取源码。

二次打包

通过静态破解获取源码,嵌入恶意病毒、广告等行为再利用工具打包、签名,形成二次打包应用。

本地储存数据窃取

通过获取root权限,对手机中应用储存的数据进行窃取、编辑、转存等恶意行为,直接威胁用户隐私。

界面截取

通过adb shell命令或第三方软件获取root权限,在手机界面截取用户填写的隐私信息,随后进行恶意行为。

输入法攻击

通过对系统输入法攻击,从而对用户填写的隐私信息进行截获、转存等恶意操作,窃取敏感信息。

协议抓取

通过设置代理或使用第三方抓包工具,对应用发送与接收的数据包进行截获、重发、编辑、转存等恶意操作。

[总结]Android app加密保护核心概念

防内存窃取

防止通过gdb、gcore,从内存中截取dex文件,获取代码片段,从而反编译还原APK进行不法操作。

防动态跟踪

防止通过ptrace调试进程,跟踪、拦截、修改正在运行的应用,进行动态注入,保护程序运行安全。

防逆向分析

防止通过APKTool、IDA Pro等反编译工具破解DEX文件,从而获取APK源代码,保护代码层安全。

防恶意篡改

校验APK完整性,自动终止运行被篡改的APK,二次打包后应用都无法使用,杜绝盗版应用的出现。

存储数据加密保护

更底层,跨文件格式的数据加密,防止应用数据被窃取。

[我们的措施]Android程序反破解技术

对抗反编译

对抗反编译是指apk文件无法通过反编译工具(例如ApkTool,BakSmali,dex2jar等)对其进行反编译,或者反编译后无法得到软件正确的反汇编代码。

基本思路是寻找反编译工具在处理apk或者dex文件时的缺陷,然后在自己的代码中加以利用,让反编译工具在处理我们apk文件的时候抛出异常或者反编译失败,有两种方法可以找到反编译工具的缺陷:

  • 阅读反编译工具的源码
  • 压力测试

对抗静态分析

反编译工具一直在改进,因此即使你在版本2.1发现它的缺陷并加以利用,使反编译你的apk失败,但很可能在版本2.2就把这个缺陷解决了,因此,不要指望反编译工具永远无法反编译你的apk,我们还需要使用其他方法来防止apk被破解:

  • 代码混淆技术,ProGuard提供了压缩,混淆,优化Java代码和(Shrinking),混淆(Obfuscation),优化(Optimition)Java代码和反混淆栈跟踪(ReTrace)的功能。
  • NDK保护:逆向NDK程序的汇编代码比逆向Java代码枯燥和困难很多,同时使用C++也可以对敏感字符串和代码进行加密。
  • 外壳保护:针对NDK编写的Native代码。

对抗动态调试

  • 检测调试器:动态调试使用调试器来挂钩apk,获取apk运行时的数据,因此,我们可以在apk中加入检测调试器的代码,当检测到apk被调试器连接时,终止apk的运行。
  • 检测模拟器:apk发布后,如果发现其运行在模拟器中,很有可能是有人试图破解或者分析它,因此这时我们也要终止apk的运行。

防止重编译

  • 检查APK的签名
  • 校验APK的完整性
  • 校验classes.dex文件的完整性

参考资料

http://www.jianshu.com/p/856bf5b437aa
 

随机推荐

  1. checkbox check all or ancheck all

    <script type="text/javascript" src="js/jQuery.1.8.3.min.js"></script> ...

  2. CentOS 配置vncserver

    一.安装 以root用户运行以下命令来安装vncserver; yum install tigervnc-server 同样运行以下命令来安装vncviewer; yum install vnc 停止 ...

  3. aspose.cells根据模板导出excel

    又隔十多天没写博客了,最近都在忙项目的事情,公司人事变动也比较大,手头上就又多了一个项目.最近做用aspose.cells根据模板导出excel报价单的功能,顺便把相关的核心记下来,先上模板和导出的效 ...

  4. 策略模式——MFC样例

    Context(应用场景): 1.须要使用ConcreteStrategy提供的算法. 2.内部维护一个Strategy的实例. 3. 负责动态设置执行时Strategy详细的实现算法. 4.负责跟S ...

  5. POJ 2418 Hardwood Species(STL在map应用)

    职务地址:id=2418">POJ 2418 通过这个题查了大量资料..知道了非常多曾经不知道的东西. . .. 在代码中凝视说明吧. 代码例如以下: #include <ios ...

  6. 性能百万/s:腾讯轻量级全局流控方案详解

    WeTest 导读 全新的全局流控实现方案,既解决了目前流控的实现难点,同时保证运行稳定且流控准确的前提下,实现更简单,部署成本更低,容灾能力更强. 该方案组件化之后,可以推广到别的有需要的部门使用, ...

  7. keras 修仙笔记一

    对于牛逼的程序员,人家都喜欢叫他大神:因为大神很牛逼,人家需要一个小时完成的技术问题,他就20分钟就搞定.Keras框架是一个高度集成的框架,学好它,就犹如掌握一个法宝,可以呼风唤雨.所以学keras ...

  8. web前端bug积累

    在将img转换为canvas时,在firefox中,如果img引用的svg使用了fill=(#id),此fill是无效的,可能导致整个转换失效,html2canvas.js也不行.chrome有效,其 ...

  9. SQL 必知必会&#183;笔记&lt;7&gt;汇总数据——使用聚合函数

    有时候我们需要对表中的数据进行汇总,而不需要数据本身,为了方便这些类型的检索,SQL给出了5个聚合函数,SQL聚合函数在各主要的SQL实现中得到了相当一致的支持.如下: 1.1 AVG()函数 AVG ...

  10. Django admin 一些有用的设置

      Django自带的后台管理是Django明显特色之一,可以让我们快速便捷管理数据.后台管理可以在各个app的admin.py文件中进行控制.以下是我最近摸索总结出比较实用的配置.若你有什么比较好的 ...