APK包的加固手段收集(浅)
想要保护APK应用内的代码逻辑安全,需要做一定的APK加固操作。加固的常见操作有:
- 混淆
- 加密
- 隐藏
- 检测
- ...
如果采用第三方的加固服务,如360加固、腾讯乐固等,厂商无非是把一系列的混淆、加密、隐藏、检测等技术组合起来,封装好给你使用。
防止APK被调试
加壳
APK包加壳是一种常见的应用保护方法,通过在APK包外层添加一层保护壳,以防止逆向工程和调试。这种技术主要用于保护应用的代码和资源不被轻易破解和篡改。以下是APK包加壳的基本原理:
壳代码注入:
加壳工具会在原始APK包中注入壳代码。这个壳代码通常是一个启动器,它在应用启动时首先运行,负责初始化和解密真正的应用代码。加密原始代码和资源:
原始APK包中的代码和资源文件会被加密。加密算法可以是对称加密(如AES)或非对称加密(如RSA),以确保只有壳代码能解密这些资源。壳代码加载和解密:
当用户启动应用时,壳代码首先运行,它会解密原始APK包中的代码和资源,然后将解密后的代码加载到内存中运行。动态加载:
解密后的代码通常不会写回到磁盘上,而是直接加载到内存中执行。这种动态加载的方式可以防止静态分析工具从磁盘上读取解密后的代码。
代码混淆:
使用ProGuard或R8等工具对代码进行混淆,使反编译后的代码难以理解。
android {
buildTypes {
release {
minifyEnabled true
proguardFiles getDefaultProguardFile('proguard-android-optimize.txt'), 'proguard-rules.pro'
}
}
}
检测调试器:
在运行时检测调试器的存在。如果检测到调试器,应用可以采取相应的操作,如退出或显示警告。
public boolean isDebuggerConnected() {
return android.os.Debug.isDebuggerConnected();
}
if (isDebuggerConnected()) {
// Exit or handle the detection
System.exit(0);
}
使用反调试技术:
利用各种反调试技术,如检测调试端口、调试标志等。
public boolean isBeingDebugged() {
return (android.os.Debug.isDebuggerConnected() ||
android.os.Debug.waitingForDebugger());
}
if (isBeingDebugged()) {
// Exit or handle the detection
System.exit(0);
}
环境检测:
检测应用运行的环境是否正常,如判断是否运行在模拟器上。
public boolean isEmulator() {
String brand = Build.BRAND;
String device = Build.DEVICE;
String model = Build.MODEL;
String product = Build.PRODUCT;
return (brand.startsWith("generic") || device.startsWith("generic") ||
model.contains("google_sdk") || model.contains("Emulator") ||
product.equals("sdk") || product.equals("sdk_google"));
}
if (isEmulator()) {
// Exit or handle the emulator detection
System.exit(0);
}
使用Native代码:
将关键代码移到本地(native)层,用C/C++编写,并使用NDK编译。这样可以增加逆向工程的难度。
多层防护:
结合以上多种方法,建立多层次的防护体系,增加破解和调试的难度。
防止APK被篡改
签名校验:
签名就是给APK内的各个文件Hash,达到被人二次打包的时候能发现,那么原理是什么?
Android应用的签名机制经历了多次演变,主要包括V1、V2和V3签名方案。每一种签名方式都有不同的特点和应用场景:
V1 签名机制
已经被破解,是个不安全的签名。
V1签名(基于JAR签名,全版本都兼容)方式存在一些固有的缺陷,使得其在现代应用中被认为不够安全。以下是V1签名不安全的主要原因:
V1签名工作原理:
V1签名方式对APK包内的每个文件进行单独签名,并将这些签名信息存储在META-INF/MANIFEST.MF和META-INF/CERT.SF文件中。
- MANIFEST.MF:包含每个文件的哈希值。
- CERT.SF:包含MANIFEST.MF文件的哈希值,并由开发者的私钥签名。
- CERT.RSA或CERT.DSA:包含签名证书和签名信息。
安全问题
无法保证整体完整性:
V1签名只对单个文件进行签名,而不是对整个APK文件进行签名。因此,攻击者可以通过添加、删除或替换APK中的文件(如资源文件或DEX文件),而不会影响其他文件的签名完整性。
例如,攻击者可以添加一个新的文件到APK中,而这个文件不会在MANIFEST.MF中被引用,从而绕过签名验证。容易被重新打包:
攻击者可以将APK文件解包、修改内容(如替换某些文件或添加恶意代码),然后重新打包并生成新的签名。这种方式可以完全替换原始签名,使用户难以发现APK已被篡改。V1签名方式的签名信息存储在 CERT.SF 和 CERT.RSA 文件中,这些文件本身也可以被攻击者修改或替换。
签名文件篡改:
如果签名文件(如CERT.SF和CERT.RSA)本身被错误地包含在签名范围内,那么攻击者可以通过篡改这些文件,生成新的签名信息并替换原始签名,从而使得原始签名失效。
例如,攻击者可以生成新的签名证书和签名信息,替换CERT.RSA文件,使得整个签名验证过程基于攻击者的证书和签名信息。
V2 签名机制
V2签名(仅支持Android 7.0及以上版本)方案通过对整个APK文件进行签名,从而防止替换和篡改。它的工作原理如下:
整体签名
V2签名方案对整个APK文件(除了签名块)进行签名,确保APK的完整性。具体步骤如下:1.1 生成APK签名块:
- 创建一个签名块,包含APK中所有文件的哈希值及其他签名信息。签名块位于APK文件的ZIP Central Directory之前,且不包括在签名计算范围内。1.2. 计算APK主体的哈希值:
- 计算APK主体(不包括签名块)的哈希值。此哈希值确保APK的内容在签名后不能被篡改。1.3. 签名信息:
- 使用开发者的私钥对上述哈希值进行签名,生成签名信息。该签名信息也存储在签名块中。1.4. 签名块结构:
- 签名块包含签名信息、证书、公钥等,保证签名的完整性和可验证性。验证过程
当设备安装APK文件时,系统会进行以下验证步骤:读取签名块:
- 系统读取APK文件中的签名块,从签名块中提取签名信息、证书和公钥。
验证签名:
- 使用签名块中的公钥对签名信息进行验证,确保签名信息是由对应的私钥生成的。
验证哈希值:
- 计算APK主体(不包括签名块)的哈希值,并与签名块中存储的哈希值进行比较,确保APK主体未被篡改。
验证证书:
- 检查签名块中的证书是否有效,并与应用商店或预期的证书进行比对,确保签名的合法性。
防止替换和篡改的机制
V2签名方案通过以下机制防止APK被替换或篡改:
整体哈希值校验:
- 由于V2签名对整个APK文件(不包括签名块)进行哈希计算和签名,任何对APK文件的修改(例如增加、删除或替换文件)都会改变哈希值,导致签名验证失败。
签名块保护:
- 签名块位于APK文件的
ZIP Central Directory之前,且不包括在签名计算范围内,因此签名块本身不会被篡改。任何对签名块之外部分的修改都会破坏签名完整性。
- 签名块位于APK文件的
不可替换性:
- 签名块中的签名信息是由开发者的私钥生成的,只有拥有对应私钥的人才能生成有效的签名。篡改者无法生成与原始签名匹配的签名信息。
证书验证:
- 签名块中的证书可以用来验证签名的合法性,确保签名是由可信的开发者生成的。
V3 签名机制
在V2的基础上增加了版本控制和密钥轮换功能,进一步增强了安全性,但仅支持Android 9.0及以上版本。
动态完整性校验:
定期对代码和数据进行校验,确保它们没有被篡改。
APK包的加固手段收集(浅)的更多相关文章
- Android动态方式破解apk终极篇(加固apk破解方式)
一.前言 今天总算迎来了破解系列的最后一篇文章了,之前的两篇文章分别为: 第一篇:如何使用Eclipse动态调试smali源码 第二篇:如何使用IDA动态调试SO文件 现在要说的就是最后一篇了,如何应 ...
- JAVA获取apk包的package和launchable-activity名称(一)
背景: 每次要获取apk包的package和launchable-activity名称都需要运行doc命令,感觉好浪费感情,因为经常记不住常常的路径,但又不想把aapt设置为环境变量 我这个工具分几步 ...
- Unity - Apk包的代码与资源提取
最近在研究如何给Unity游戏进行加密,让别人不能轻易破解你的apk包,不过网上的加密方法都是有对应的破解方法~_~!!结果加密方法没找到好的,逆向工程倒会了不少.今天就来讲解如何提取一个没做任何保护 ...
- Android程序进行混淆,在导出签名apk包时出错!
今天终于完成了近一个月的App开发工作,对程序进行混淆导出签名apk包时,却出现了如下的错误: Proguard returned with error code 1. See console Not ...
- 修改APK包并push到system/app路径下安装
在工作中,经常遇到需要修改apk包里的资源文件,达到检验不同配置下程序运行情况的目的. 过程如下: 1.首先连接手机,进入命令行,输入:adb root,使得adb获取root权限. 2.输入:adb ...
- Android获取APK包名的几种方法
Android获取APK包名的几种方法:1.adb shell pm list package -f | findstr 关键字 #只能获取到包名,主Activity名无法获取到 2.使用aapt-- ...
- UE4 减少APK包的大小
本文依据官方文档 Reducing APK Package Size整理而来,不过我会陆续添加自己减少包大小的心得. ETC1 纹理 当使用ETC1打Android包时,注意ETC1是不会压缩带Alp ...
- 使用Android Studio打Andorid apk包的流程
启动Android studio 1.点击菜单栏Build -> Generate Signed APK...,打开如下窗口 2.这里是类似eclipse中Android的签名,假设这里没有 ...
- php获取apk包信息的方法
/*解析安卓apk包中的压缩XML文件,还原和读取XML内容 依赖功能:需要PHP的ZIP包函数支持.*/ include('./Apkparser.php'); $appObj = new Apkp ...
- 命令行创建Android应用,生成签名,对APK包签名并编译运行
一.命令行创建Android应用 android create project -n HelloWorld -t android-22 -p HelloWorld1 -k org.crazyit.he ...
随机推荐
- Android项目代码规范
项目代码规范 Android Studio的代码Style检查和inspect Code功能已经很强大,规范只负责代码结构和文件结构 带?的内容为可选或团队内协商内容 核心目标 提高可维护性: MVV ...
- k8s ingress部署安装
ingress概念 ingress与service,deployment同样都是k8s中的一种资源 ingress用于实现域名方式访问k8s内部应用 安装ingress 1. 安装helm: wget ...
- 【深度学习】c++部署onnx模型(Yolov5、PP-HumanSeg、GoogLeNet、UNet)
这两天部署了好多模型,记录一下.代码链接. onnxruntime在第一张图的推理上比opencv快很多,但在后面的图上略微慢了一点. 不同的模型的部署时的输出不同,处理时需要对输出比较了解,下面分别 ...
- 看我地win 11截图,啪啪的~
挂载20G内存直接虚拟内存关闭到默认125兆了 这个得设置,不设置会非常卡,字多图多得都要设置
- 使用Git命令从本地上传到码云
Gitee创建仓库内没有内容 本地: 初始化Git仓库:git init 提交文件到暂存区:git add . //. 表示提交所有文件 提交文件到工作区:git commit -m "此次 ...
- epoll使用与原理
使用要点 边缘模式(ET)与水平模式(LT)区别 下面内容来自linux man page The epoll event distribution interface is able to beha ...
- 增补博客 第四篇 python 中文级联菜单
from pypinyin import pinyin, Style # 定义菜单项和对应的子菜单 menu = { "文件": { "新建": {}, &qu ...
- win10系统,磁盘出现惊叹号和一把锁符号如何关闭去掉
如标题描述,图标如下 解决方法如下:搜索cmd -> 以管理员身份运行 输入命令如下 根据c,d,e盘符的文件量大小执行时间有些差异. manage-bde -off c:就可以解密c盘,成为b ...
- 阿里云OSS图片上传和显示注意点
1. java.lang.IllegalArgumentException: The object key "/image-业务名称/20230818/20230818-订单号参数-acci ...
- 用ESP8266-NodeMCU开发板显示一下我的QQ头像
诶,说好的自己写esp8266的开发板固件的我回来了. 20年说好的,今天回来还愿了 ESP8266串口WiFi模块 - WiFi杀手 今天我们把OLED显示屏也接上,我此次买的是4脚的OLED(12 ...