我们知道,利用 apktool 可以将 apk 反编译为 smali 文件,利用 dex2jar 也可以将 apk 反编译为 jar 文件。这样的话,破解者就可以根据关键代码(比如资源文件中的字符串),修改代码,然后再利用 apktool 重新编译,并运行 signapk.bat 重新签名打包为己所用,而你辛辛苦苦几个月的努力一下回到解放前!

最近看过《Android 软件安全与逆向分析》之后,又有了不少收获。

那么,怎样防止破解呢?其实之前介绍的利用 proguard 进行代码混淆就是一种方式,它可以有效增加利用 dex2jar 反编译后破解的难度。另外,也可以通过检测调试器、模拟器、签名的 hash 值和 classes.dex 文件的 crc 值来确定确认 apk 文件的完整性。

检测调试器

我们发布时将 AndroidManifest.xml 文件中 application 标签的 android:debuggable 属性设为 false ,程序运行时再去检测:

1
2
3
4
5
public void checkDebug(){
if((getApplicationInfo().flags&=ApplicationInfo.FLAG_DEBUGGABLE)!=0){
android.os.Process.killProcess(android.os.Process.myPid());
}
}

此外,Android SDK 还提供了一个专门检测 debugger 是否连接的方法:

1
android.os.Debug.isDebuggerConnected();

这样就不用在 AndroidManifest.xml 里配置字段了。

检测模拟器

通过 dab shell getprop 可以发现模拟器客真机这几个属性不一致:

  • ro.product.model : 模拟器中为 sdk ,真机中为具体型号;

  • ro.build.tags : 模拟器中为 test-keys ,真机中为 release-keys ;

  • ro.kernel.qemu : 模拟器中为 1 ,真机中不存在;

下面以第三个字段为例做检测:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
public boolean isRunningInEmulator(){
boolean qemuKernel=false;
Process process=null;
DataOutpusStream os=null;
try{
process=Runtime.getRuntime().exec("get prop ro.kernel.qemu");
os=new DataOutputStream(process.getOutputStream());
BufferedReader in=new BufferedReader(
new InputStreamReader(process.getInputStream(), "GBK"));
os.writeBytes("exit\n");
os.flush();
process.waitFor();
qemuKernel=(Integer.valueOf(in.readLine())==1);
}catch(Exception e){
e.printStackTrace();
}finally{
try{
if(os!=null){
os.close();
}
}catch(Exception e){
e.printStackTrace();
}
}
return qemuKernel;
}

检查签名的 hash 值

Android 的 PackageManager 类提供了读取签名信息方法:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
public int getSignature(Context context, String packageName){
PackageManager pm=context.getPackageManager();
PackageInfo pi=null;
int sig=0;
try{
pi=pm.getPackageInfo(packageName, PackageManager.GET_SIGNATURES);
Signature[] s=pi.signatures;
sig=s[0].hashCode();
}catch(Exception e){
sig=0;
e.printStackTrace();
}
return sig;
}

打包发布前我们将这个 hash 值保存在 server 端,程序运行时再去比对。

检查 classes.dex 文件 CRC 值

apk 文件本质上是 zip 压缩文件,而 Android SDK 自带了读取 zip 压缩包 CRC 值的 API :

1
2
3
4
5
6
7
8
9
10
11
12
public long getDexCrc(Context context){
long crc=0;
ZipFile zf;
try{
zf=new ZipFile(context.getApplicationContext().getPackageCodePath());
ZipEntry ze=zf.getEntry("classes.dex");
crc=ze.getCrc();
}catch(Exception e){
e.printStackTrace();
}
return crc;
}

打包发布前我们也可以将这个 crc 值保存在 server 端,程序运行时再去比对。

将以上几种方式结合起来,就可以大大增强 apk 文件的破解难度。

最后,网上有些大神说还可以通过对 apktool 和 dex2jar 等反编译工具进行压力测试,以得到错误信息,而这些工具是开源的,这样我们就可以顺藤摸瓜地找到这些工具本身的漏洞,进而在我们的代码中加以利用,达到釜底抽薪的作用。例如对 dex2jar 运行这个批处理:

1
for %%i in (*.apk) do dex2jar %%i

这种思路理论上是行得通的,但我没有亲测过,这里就不再多说了。

Android 程序的反破解技术的更多相关文章

  1. Android程序的反破解技术

    Android 程序的破解一般步骤如下:反编译.静态分析.动态调试.重编译.我们可以从这几个步骤着手反破解 反编译 我们可以查找反编译器的漏洞,从而使反编译器无法正确解析APK文件 静态分析 对jav ...

  2. android apk 防止反编译技术第四篇-对抗JD-GUI

    又到周末一个人侘在家里无事可干,这就是程序员的悲哀啊.好了我们利用周末的时间继续介绍android apk防止反编译技术的另一种方法.前三篇我们讲了加壳技术(http://my.oschina.net ...

  3. 转: android apk 防止反编译技术(1~5连载)

    转: android apk 防止反编译技术 做android framework方面的工作将近三年的时间了,现在公司让做一下android apk安全方面的研究,于是最近就在网上找大量的资料来学习. ...

  4. android apk 防止反编译技术第一篇-加壳技术

    做android framework方面的工作将近三年的时间了,现在公司让做一下android apk安全方面的研究,于是最近就在网上找大量的资料来学习.现在将最近学习成果做一下整理总结.学习的这些成 ...

  5. android apk 防止反编译技术第二篇-运行时修改字节码

    上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372.接下来我们将介绍另一种防止a ...

  6. android apk 防止反编译技术第三篇-加密

    上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372.接下来我们将介绍另一种防止a ...

  7. android apk 防止反编译技术第二篇-运行时修改Dalvik指令

    上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372.接下来我们将介绍另一种防止a ...

  8. Android程序的反编译对抗研究

    转自: http://www.freebuf.com/tools/76884.html 一.前言 对抗反编译是指让apk文件或者dex文件无法正常通过反编译工具,而且有可能导致工具异常或者崩溃,如ap ...

  9. Android程序apk反编译破解方法

    简短不割了,我们直接奔主题吧. 把apktool-install-windows-r05-ibot文件里的两个文件剪切到apktool1.5.1目录. 新建一个文件夹把需要破解的apk应用程序放进去. ...

随机推荐

  1. mysql数据库参数innodb_buffer_pool_size和max_connections

    接到报故,查看mysql数据库以下参数 1.innodb_buffer_pool_size 2.max_connections 该参数定义了数据缓冲区buffer pool大小,类似于oracle的d ...

  2. C/C++时间函数的使用

    来源:http://blog.csdn.net/apull/article/details/5379819 一.获取日历时间time_t是定义在time.h中的一个类型,表示一个日历时间,也就是从19 ...

  3. javase swing

    package com.test; import java.awt.BorderLayout; import java.awt.Color; import java.awt.event.ActionE ...

  4. zk reconnect

    http://blog.csdn.net/hengyunabc/article/details/41450003 http://blog.csdn.net/hengyunabc/article/det ...

  5. ASP之Eval、Execute、ExecuteGlobal区别分析

    Eval.Execute.ExecuteGlobal 这三个语句(函数)都是执行字符串表达式,不过它们之间又有所不同. Eval 计算一个表达式的值并返回结果. 语法:[result = ]eval( ...

  6. Animals and Puzzle

    Animals and Puzzle time limit per test 5 seconds memory limit per test 512 megabytes input standard ...

  7. 织梦DEDECMS更新6月7日补丁后出现版权链接的删除办法

    说最近网站底部多出了一个Power by DedeCms的超链接版权信息,但是该网友最近只是升级了0607更新补丁,其它的源代码并没有改动,而以前的文章页面并没有,看来是这次更新dedecms后才被加 ...

  8. XAMPP(v1.83)中的PHP(v5.5.15)访问SQLServer2014

    驱动安装: 1. 下载SQLServer的微软官方PHP驱动,http://msdn.microsoft.com/en-us/sqlserver/ff657782.aspx 2. 安装SQLSRV31 ...

  9. Tinyxml封装类COperatorXml

    OperatorXml.h头文件 #ifndef _OPERATOR_XML_H_ #define _OPERATOR_XML_H_ #include <string> class TiX ...

  10. jsp base标签与meta标签学习小结

    <%@ page language="java" import="java.util.*" pageEncoding="utf-8"% ...