0.工具最终效果
0.1.可自动批量循环改包
改包包括:自动换包名(可选),自动改类,清单处理等
使用场景:原包为母包,争取处理出来的包没有容易被标记的地方
0.2.可自动批量循环加固,改包后自动加固
使用场景:原包为母包,争取处理出来的包每个包都不一样
0.3 改包加固效果
原包代码不可见,原包so不可见,原包assets不可见,原包resource不可见
每次加固结果,代码,so,assets,代码运行逻辑都不一样.
安全性增加,签名校验,运行环境检测.
0.4防标记,防报毒
对原android工程,进行下列操作(工具里支持一键自动)
自动混淆类名和方法名
自动生成不会垃圾类垃圾代码,
自动插入运行垃圾代码,
自动插入生成不会运行的垃圾方法,
每次代码运行逻辑不一样.
这样生成的包差异性就会很大.再进行加固,就会非常安全和唯一了
1.为什么做加固
因为不想辛辛苦苦做的东西,被别人拿去改成各种版,半路摘我的桃子。
所以需要将原包的一些核心东西进行加密影藏。
市面上比较好的解决方案就是进行加固,能提升apk安全性。
2.怎么加固
2.1 简单的加固
三方加固,有些三方会有免费版本的加固服务
比如 腾讯加固
免费版简易加固,只进行了代码加密影藏,资源和so库都没有处理
2.2 深度复杂加固,
为啥要深度复杂加固呢,因为三方的免费版的简单加固只会对代码进行加固,资源和so库还是一目了然的放在那里。
如果想将资源和so库加固,可以使用三方付费版,
当然也可以自己做
为啥要自己做呢?
因为贵啊,n * W/年/APP,一个应用一年就要几万。
3.自己做加固
花了些时间,参考各种资料,实现了代APP深度加固。
实现效果:
代码加密隐藏:原包代码加密隐藏不可见。
资源加密隐藏:原包资源加密隐藏不可见,包括res下和assets下的资源。当然,清单文件引用的资源无法隐藏。
so库加密隐藏:原包so库加密隐藏不可见。
3.1 主要原理
3.1.1 代码加固
Android能够使用apk文件或dex文件动态加载Classloader
实现原理:将代码dex加密,使用时解密,然后加载成Classloader使用。
/**
* 将dex注入dexElements数组中
* @param context
* @param str
* @throws ClassNotFoundException
* @throws NoSuchFieldException
* @throws IllegalAccessException
*/
public static void changeAppClassLoader(Context context, String str) throws Throwable {
PathClassLoader pathClassLoader = (PathClassLoader) context.getClassLoader();
PathClassLoader classLoader = new PathClassLoader(str,null,context.getClassLoader());
Object a = combineArray(getDexElements(getPathList(pathClassLoader)), getDexElements(getPathList(classLoader)));
Object a2 = getPathList(pathClassLoader);
setField(a2, a2.getClass(), "dexElements", a);
}
3.1.2 资源加固
Android同样提供了api,开发者能使用apk路径加载成resource
实现原理:将资源apk加密,使用时解密,然后加载成Resource使用
private Resources preloadResource(Context context, String apkFilePath) {
try {
Class<? extends AssetManager> AssetManagerClass = AssetManager.class;
AssetManager assetManager = AssetManagerClass.newInstance();
@SuppressLint("DiscouragedPrivateApi")
Method addAssetPathMethod = AssetManagerClass.getDeclaredMethod("addAssetPath", String.class);
addAssetPathMethod.setAccessible(true);
addAssetPathMethod.invoke(assetManager, apkFilePath);
Resources baseResources = new Resources(assetManager, context.getResources().getDisplayMetrics(), context.getResources().getConfiguration());
return baseResources;
} catch (Throwable e) {
}
return null;
}
3.1.3 so库加固
实现原理:将so加密,使用时解密。需要动态替换应用so路径为解密后的so路径
private void changeFilePath(Context context, String newSoPath) {
try {
Class<?> contextImplClass = classNamefor("android.app.ContextImpl");
Class<?> loadedApkClass = classNamefor("android.app.LoadedApk");
Object mPackageInfo = getFieldValue(contextImplClass, "mPackageInfo", context);
ApplicationInfo mApplicationInfo = null;
mApplicationInfo = (ApplicationInfo) getFieldValue(loadedApkClass, "mApplicationInfo", mPackageInfo);
mApplicationInfo.nativeLibraryDir = newSoPath;
} catch (Throwable emApplicationInfo) {
}
}
3.2 整体实现
将真实的apk(子包)进行加密,壳包启动时,动态根据子包apk解密,加载出Classloader和Resource,并获得so路径(可以将so库单独抽出来)
将系统的Classloader,Resource,so路径替换为生成的。
4 总结
目前已实现,并在多个包上使用这套技术。
5 加固工具
自定义加固工具-Mac版-下载地址-下载速度快
自定义加固工具-Mac本地版-百度网盘下载地址-下载速度看是否有会员
本地软件版,不会上传原包任何信息至服务器,本地处理。提供自动化脚本调用。
使用方法:
1.打开工具,账号设置,注册账号(注,注册的新账号为测试账号,加固的包有运行时效限制,勿正式发布)
2.点击选择需要加固的包(路径不能包含空格等特殊字符)
3.没有签名就勾选自动签名
点击 begin 会出现加载图片卡死的现象,别着急,这是在进行加固。静静等待即可。
mac打开App遇到恶意软件的处理方式
1.下载打开压缩包.
2.双击加固App,Apple会提示"无法打开,恶意软件字样"
3.打开电脑系统设置-隐私与安全性-安全性:会有刚才打开软件的提示,点击仍然打开就行.
App环境部署.
App需要Python3 和 openjdk的环境,
如果电脑已经装好,可以直接使用,如果没有,可以安装.
上述下载地址的百度网盘下载地址,里面有我使用的jdk版本,可以下载使用.
上述下载地址的百度网盘下载地址,里面有apk查看工具,可以查看对比加固前后apk的信息.文章来源:https://www.toymoban.com/news/detail-447573.html
6 联系作者
期待你的点赞和关注!如有疑问,联系作者。文章来源地址https://www.toymoban.com/news/detail-447573.html
到了这里,关于实现Android深度加固:代码加密隐藏、资源加密隐藏、so库加密隐藏。附免费加固工具地址。兼容unity引擎。的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!