apk加固了解:apk加固是什麼意思

淺談安卓apk加固原理和實現

轉載本文需註明出處:微信公眾號EAWorld,違者必究。

引言:

在安卓開發中,打包發布是開發的最後一個環節,apk是整個項目的源碼和資源的結合體;對於懂點反編譯原理的人可以輕鬆編譯出apk的源碼資源,並且可以修改資源代碼、重新打包編譯,輕輕鬆鬆變成自己的apk或者修改其中一部分竊取用戶信息。

代碼被反編譯對於apk的開發者和使用者而言十分苦惱。apk加固、防止反編譯此時顯得尤為重要。雖然有好多給apk加固的第三方,可能並不需要自己做apk加固,但是了解apk加固原理還是很有必要的。本文主要向大家介紹apk加固原理和簡單實現。

目錄:

一、apk常見加固方式

二、apk加固原理

三、apk加固實現

四、apk該方式加固後缺陷

一、apk常見加固方式

(1)代碼層級加密–代碼混淆

代碼混淆是一種常用的加密方式。本質是把工程中原來的有具體含義的類名、變量名、方法名,修改成讓人看不懂的名字。常見的代碼混淆工具proguard(有興趣的可以自己看一下該工具:http://t.cn/ELjgHdi)。該加密方式只是對工程提供了最小的保護,並不是說不能逆向破解;只是說難度增加,需要耐心。

(2) Dex文件加密

dex是Android工程中的代碼資源文件,通過dex可以反編譯出java代碼。dex的加殼是常見的加密方式。通過對dex文件加密拼接加殼,可以有效的對工程代碼進行保護。apk工程在安裝成功後,app啟動時會有dex解密的過程,然後重新加載解密後的dex文件。

第二種加密方式也就是本文要為大家分享的加密方式。基本原理是在jni層, 使用DexClassLoader動態加載技術完成對加密classex.dex的動態加載,dex文件可以附屬在assert或raw目錄。

二、apk加固原理

(1)apk文件結構

解壓一個apk包,可以看到如下目錄結構:

assets:存放工程資源(圖片、本地html等)文件的目錄

Lib:存放ndk編譯出來的so文件(so:C/C++編譯出的文件)

META-INF

該目錄下存放的是簽名信息,用來保證apk包的完整性和系統的安全性:

CERT.RSA:保存着該應用程序的證書和授權信息

CERT.SF:保存着SHA-1信息資源列表

MANIFEST.MF:清單信息

res:存放資源(布局xml、布局xml引用圖片等)文件的目錄

AndroidManifest.xml:清單文件,它描述了應用的名字、版本、權限、註冊的服務等信息

classes.dex:java源碼編譯經過編譯後生成的dalvik字節碼文件,主要在Dalvik虛擬機上運行的主要代碼部分

resources.arsc:編譯後的二進制資源文件

META-INF文件主要是跟簽名有關的文件,保證了apk的完整性和安全性。apk每次重新簽名需要刪除該文件夾。

需要大家主要關注的是classes.dex文件:因為apk加固主要是對dex文件進行的加密。

(2)Dex文件結構淺談安卓apk加固原理和實現

Java源文件生成Dex文件的映射關係

dex文件可以理解為由java文件編譯生產的,直觀表現就是dex文件可以編譯出java源碼;

dex文件的作用是記錄整個工程(通常是一個Android工程)的所有類文件的信息;

dex文件是從class文件演變而來的,class文件存在冗餘信息,dex文件則去掉了冗餘,並且整合了整個工程的類信息。淺談安卓apk加固原理和實現

Dex文件結構

文件頭header包含了dex文件的信息,也是大家需要關注的部分。因為下面的操作中會有dex文件的修改操作,而判斷是否是正確的dex文件是由header部分決定的。

下面看一下header部分的信息:

struct DexFile { 
DexHeader header;
DexStringId StringIds[StringIdsSize];
DexTypeId TypeIds[typeIdsSize];
DexProtoId ProtoIds[protoIdsSize]; 
DexFieldId FieldIds[fieldIdsSize]; 
DexMethodId MethodIds[methodIdsSize];
DexClassDef Data[]; 
DexLink LinkData;
}

Dex文件header部分結構體信息

Header部分有需要注意的三個字段:checksum字段、signature字段、filesize字段。

checksum字段: checksum是校驗碼字段,校驗dex數據的完整性

signature字段: signature是SHA-1簽名字段,dex數據完整性校驗

signature字段:保存classes.dex文件總長度

之所以關注這三個字段,是因為後面會有對dex的重新拼接。dex拼接後要修改這三個字段,字段修改正確後才可以保證dex的正確加載。

(3)Dex文件整體加固原理

淺談安卓apk加固原理和實現

上圖對象解析:

源apk:需要加密的apk程序,源dex來自於源apk

殼程序:Android工程,提供殼dex,殼dex主要作為工程入口,解密出源dex,映射到源dex等操作

加密程序:java工程,主要是做對源dex加密且和殼dex合併成新dex的操作

(4)整個工程加載原理

APP啟動——>自定義Application中attachBaseContext()方法——>自定義Application工程onCreate()方法——>源Application

1、自定義Application來自於殼程序的dex,加密合成的新dex前半部分就是殼程序的dex,這部分是沒任何問題,可以正常加載。該Application中attachBaseContext方法會做解密操作,解密出源dex並放置在固定目錄下,添加dex的加載映射;映射到源dex目錄。

2、自定義Application工程onCreate()方法添加源dex加載的入口;即源dex的application和mainActivity。

3、程序正常啟動;源dex被正確加載。

三、apk加固實現

準備:

SourceProject:

需要加密源程序,自定義application為:com. targetapk。MyApplication,主activity為:com. targetapk.MainActivity

jiaguApk:java工程,dex加密合併操作

shellApk:android工程,提供殼dex;自定義Application設定為:
org.hackcode.ProxyApplication

SourceProject是簡單的Android工程demo,編譯生成生成被殼加密的sourceProject.apk

jiaguApk是主要作用是加密源sourceProject.apk中dex文件;然後拼接到殼dex後面生成新的dex

shellApk是殼工程,主要是作為加密後apk的偽入口,加密後的apk工程會先加載殼工程提供Application:
org.hackcode.ProxyApplication,解密、映射等操作

整體加密步驟:

1.反編譯目標app(sourceProject.apk),得到sourceProject文件;sourceProject.apk來源於SourceProject工程

2.修改sourceProject文件中的manifest文件,將自定義Application設定為“
org.hackcode.ProxyApplication”

3.拿到sourceProject文件中的dex文件,壓縮為TargetApk.zip

4.反編譯殼apk:apktool.bat d shellApk.apk,得到shellApk文件

5.拿到shellApk文件下的classes.dex和TargetApk.zip,加密合成新的classes.dex文件

6.新合成的class.dex替換sourceProject文件中的class.dex

7.刪除sourceProject文件中的META-INF文件,重壓縮成zip文件

8.重新簽名

步驟2主要是是為了加載殼dex中的代碼;正確解析dex。

步驟6主要是jiaguApk工程的工作。

jiaguApk關鍵代碼

淺談安卓apk加固原理和實現

以上代碼主要作用是源程序dex壓縮成TargetApk.zip後加密,加密後拼接在殼dex的後面,然後生成新的dex文件,dex文件修改頭部參數,保證dex文件正確讀取。

此時生成的新的dex文件前部分是能正確被運行的殼dex的代碼。

shellApk殼工程關鍵代碼

淺談安卓apk加固原理和實現

attachBaseContext方法:

主要作用是程序apk中dex拷貝、解密出源dex放在data/data目錄下;設置dex加載目錄映射。

淺談安卓apk加固原理和實現

onCreate:

主要作用替換源應用dex的application,使解密出的源dex正確加載;保證源入口正確,保證項目正確加載。

以上就是apk加殼實現整個過程。實現起來基本沒什麼問題,需要注意的點是源工程有多dex問題:源程序中有多個dex的時候,多個dex同時一塊壓縮成TargetApk.zip,然後其他步驟不變。親測沒問題!

四、apk該方式加固後缺陷

(1)首次打開加載慢的問題。加固後的工程首次打開會有延時,延時時間會跟源工程的dex大小有關。就拿普元客戶端來說,裡面有兩個dex,總共有8M左右;加固後首次打開會慢3s左右;而且以後每次打開會有2s左右的延時。

(2)安全性問題。大家會發現源dex文件還是會落地,在工程的data/data目錄下面,越獄的手機可以直接看到。拿到dex資源,一樣可以通過反編譯拿到java代碼。網上有不落地的方法,嘗試一直沒有成功;如果哪位大神有可行方法的話,歡迎分享交流

原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/221934.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
投稿專員的頭像投稿專員
上一篇 2024-12-09 13:25
下一篇 2024-12-09 13:25

相關推薦

發表回復

登錄後才能評論