android apk壳
壳对于有过pc端加解密经验的同学来说并不陌生,android世界中的壳也是相同的存在。看下图(exe = dex):

概念清楚罗,我们就说下:壳最本质的功能就是实现加载器。你看加壳后,系统是先执行壳代码的。但我们想要的是执行原dex,可是系统此时是不会自动来执行的需要壳去将原dex加载到系统中。ok,壳就说到这里,看android apk壳:
在看完上述的几篇文章后,相信对apk 壳应该有一定的了解(其实apk壳和pc端的都差不多,只是在处理不同的文件格式:dex和exe中会有差别;导致不同的加壳、解壳步骤。当然我们需要了解文件的格式,才能有的放矢哦)。来看下android apk加壳中处理方法:
1 :编写解壳apk,得到壳的文件:UnShelldex;
2:编写脚本或代码(你开心就好),对原dex进行encode变成encodeDex,并将其插入(这里有几种姿势哦,看你喜欢咯)到UnShelldex文件中;注意被修改后的UnShelldex必须要符合dex格式,否则android不执行艾(在上述的文章里就对修改后的UnShelldex的checksum、signature 和file_size值进行修正);
解壳步骤:
1 执行解壳apk的代码,decode endcodeDex为原来的dex;
2 模拟android系统把dex装载,让其顺利执行;
这里需要提及一点:壳绝对不能改变原来代码的执行流程;又不是hook,你改是算什么意思啊!apk壳的思路讲完啦,但这只是纸上谈兵,还有很多细节需要我们考虑。加壳的步骤没什么好考虑的,无非是跟文件格式打交道(当然你要做高精尖的encode是另说啦)。在解壳步骤里,decode也没什么好分析的(主要是跟encode对应,且每个人的处理方式也不一样);把dex装载才是关键,前面说了壳本质就是装载器。上面的文章的思路是在解壳过程中,调用dexclassloader把dex载入内存,dexclassloader需要dex文件路径,故decode后的dex直接存在目录下。(dalvik浅析三:类加载 ClassLoader)。什么!dex直接放在目录下,别人不是可以直接获取了吗,那加壳干什么啊。是不是觉得加壳然并卵。ok,那我不把dex提取出来放在目录下,直接在内存里装载:
android4.0后有DalvikNativeFunc函数Dalvik_dalvik_system_DexFile_openDexFile_bytearray可以直接把dex对应的字节流装载到系统中(其中相关联到很多的知识点,已另写文章注释,看这里)。刚好我们在上面的解壳过程中不是得到dex嘛,这个时候不要再把dex存在目录下了,用Dalvik_dalvik_system_DexFile_openDexFile_bytearray加载。wow,别人不就看不到dex了嘛(真的看不到了嘛;看后续脱壳文章)。
上面是apk加壳的一些基本概念,加壳的实质是反编译软件无法得到dex代码(即dex代码不会静态暴露)。一些加壳思路:
1 java解密dex代码,难度系数不高
2 C++解密dex代码,so加固+apk加壳
3 不使用系统提供的加载dex方法,自己写效果佳
加壳的基本知识就先到了,在后面脱壳中有新的知识点再补充上来。
资料:
android apk壳的更多相关文章
- android apk 防止反编译技术第一篇-加壳技术
做android framework方面的工作将近三年的时间了,现在公司让做一下android apk安全方面的研究,于是最近就在网上找大量的资料来学习.现在将最近学习成果做一下整理总结.学习的这些成 ...
- Android APK加壳技术方案
Android APK加壳技术方案[1] Android APK加壳技术方案[2]
- android apk 防止反编译技术第四篇-对抗JD-GUI
又到周末一个人侘在家里无事可干,这就是程序员的悲哀啊.好了我们利用周末的时间继续介绍android apk防止反编译技术的另一种方法.前三篇我们讲了加壳技术(http://my.oschina.net ...
- android apk 自我保护技术-加密apk
经过了忙碌的一周终于有时间静下来写点东西了,我们继续介绍android apk防止反编译技术的另一种方法.前两篇我们讲了加壳技术(http://my.oschina.net/u/2323218/blo ...
- 转: android apk 防止反编译技术(1~5连载)
转: android apk 防止反编译技术 做android framework方面的工作将近三年的时间了,现在公司让做一下android apk安全方面的研究,于是最近就在网上找大量的资料来学习. ...
- 如何加密android apk
经过了忙碌的一周终于有时间静下来写点东西了,我们继续介绍android apk防止反编译技术的另一种方法.前两篇我们讲了加壳技术(http://my.oschina.net/u/2323218/blo ...
- 爱加密Android APk 原理解析
转载请标明出处:http://blog.csdn.net/u011546655/article/details/45921025 爱加密Android APK加壳原理解析 一.什么是加壳? 加壳是在二 ...
- android apk 自我保护技术-完整性校验
关于防止android apk被反编译的技术我们前面已经讲了四种. 加壳技术 运行时修改字节码 伪加密 对抗JD-GUI 如果有不明白的可以查看我的博客的前四篇中关于这四种技术的介绍.接下来我们接着介 ...
- android apk 防止反编译技术第二篇-运行时修改字节码
上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372.接下来我们将介绍另一种防止a ...
随机推荐
- pytorch(07)数据模型的读取
DataLoader与Dataset pytorch中的数据读取机制 graph TB DataLoader --> DataLoaderIter DataLoaderIter --> S ...
- Fastjson <=1.2.24-反序列化-任意命令执行
漏洞分析 https://www.secpulse.com/archives/72391.html 复现参考 https://www.cnblogs.com/hack404/p/11980791.ht ...
- Windows下用户手册
(1)net user(查看系统用户) (2)net user 用户名(查看具体某个系统用户详细信息) (3)net user 用户名 密码 /add(在本地组成员创建新用户,此时为Users组) ...
- RabbitMQ镜像队列集群搭建、与SpringBoot整合
镜像模式 集群模式非常经典的就是Mirror镜像模式,保证100%数据不丢失,在实际工作中也是用的最多的,并且实现集群比较的简单. Mirror镜像队列,目的是为了保证 RabbitMQ 数据的高可靠 ...
- python-类的隐藏和封装
7 """ 8 封装是面对对象的三大特征之一(另外两个是集成和多态),它指的是将对象> 的信息隐藏在对象的内部,不允许外部程序直接访问对象内部信息,而是通> ...
- python登陆界面尝试
示例1: """ 编写一个程序 用户可以输入用户名和密码 用户有三次机会 登录成功可以进行相应的操作 输入Q退出系统 """ name_li ...
- ElasticSearch实战系列十: ElasticSearch冷热分离架构
前言 本文主要介绍ElasticSearch冷热分离架构以及实现. 冷热分离架构介绍 冷热分离是目前ES非常火的一个架构,它充分的利用的集群机器的优劣来实现资源的调度分配.ES集群的索引写入及查询速度 ...
- Android学习之 AlertDialog
•AlertDialog简介 AlertDialog 可以在当前界面弹出一个对话框: 这个对话框是置顶于所有界面元素之上的,能够屏蔽掉其他控件的交互能力: 因此, AlertDialog 一般用于提示 ...
- Ubuntu16.04下安装virtualbox,配置及卸载
我是通过添加源的方式安装 将下边的命令添加到/etc/apt/source.list中 deb https://download.virtualbox.org/virtualbox/debian xe ...
- 「HTML+CSS」--自定义加载动画【015】
前言 Hello!小伙伴! 首先非常感谢您阅读海轰的文章,倘若文中有错误的地方,欢迎您指出- 哈哈 自我介绍一下 昵称:海轰 标签:程序猿一只|C++选手|学生 简介:因C语言结识编程,随后转入计算机 ...