androidCoderAndroid知识

Andorid 安全攻防战-反编译及加固[Mac版]

2017-07-05  本文已影响329人  汤增雷

首先必须得承认如果通过反编译直接窃取别人的劳动成果是有那么点不道德!所以我们一定一定一定要学好反编译,这样我们就可以尽情地窃取别人的劳动成果,并且防止我们自己的技术不被反编译啦(开个玩笑啦,别当真)~~

好吧,下面单纯从技术的角度一起谈谈我们的android安全攻防大战吧:

如上图,迎面向我们走来的是本文的两大重要环节攻与防,也就是我们所说的反编译和混淆加固啦;反编译(攻)一般分为两种情况:

混淆加固(防)也分为两种手法:

赛前准备

工欲善其事,必先利其器。选择一个好的工具可以使我们的工作:

问题一:apktool安装配置,作为mac盲的我展示下零基础怎么配置以及遇到的一些问题吧:

sudo cp apktool apktool.jar /usr/local/bin [此目录是 mac 中管理员可执行命令]

验证安装 apktool 是否安装成功的时候发现错误:
Error: Invalid or corrupt jarfile /usr/local/bin/apktool.jar

Google了一下,检测jar包是否正常的命令:

java -jar jar包名

报出同样的错误,删除原本 /usr/local/bin/ 目录下的文件,重新配置,获得成功:

问题二:dex2jar 需要授权:

切换到 dex2jar 目录下,执行命令:chmod a+x *.sh

注:否则直接执行会提示:

d2j-dex2jar.sh: line 36: ./d2j_invoke.sh: Permission denied

反编译

为了能够更好地串联整个过程也本着尊重版权的原则,我们写了一个简易的demo:

好的,下面就围绕这个demo进行展开吧~~

出于文件整理的考虑,我们将apk文件和授权完成的dex2jar放入同一目录下:

源代码反编译

思路:我们知道 android 的源代码是以 .dex 文件的形式存在的,也就是说我们要查看源码,我们需要将.dex -> java 代码;但是目前还没有找到比较好的直接转换工具,所以我们套用原有套路:.dex -> .jar->java源码;

说干就干,执行命令:

sh dex2jar-2.0/d2j-dex2jar.sh app-release.apk

通过dex2jar我们获得以下文件:

右击app-release-dex2jar.jar文件选择用JD-GUI打开查看源码即可,让我们来看看我们的成果吧:


做到这里大家不知道有没有好奇,没毛病啊~~图片什么的都有啦,源代码也有啦,打开 .xml 文件一看,目瞪口呆:

所以咋们都资源反编译也就应运而生啦~~

资源反编译

正如上面提到的,资源反编译针对的主要是 xml 资源文件,我们使用的工具也就是 apktool ,切换到上图目录下废话不多说来行命令压压惊:

apktool d app-release.apk

xml完美呈现:

这个时候我们可以打开smali文件夹改些文本什么的,重新拿个证书打个包,就是一个添加了我们 tag 的 app 啦~~

切换目录到demo下,执行命令

apktool b app-release

兴冲冲装到自己手机上,结果发现安装不了,原来是没有证书,没有条件就去创造下条件从AS中生成一个自己的证书,然后用该证书给咋们的app打个包就OK啦。

执行命令:

jarsigner -verbose -keystore android.keystore -signedjar app-release-1.apk app-release.apk android.keystore

效果如下:

加固

好啦,我们成功破解所有套路之后,我们来看看如何反套路吧,目前市面上对代码进行混淆或者加固。本文选择运用加固技术对我们的app进行保护。如果需要加固助手的同学可以360官网下载到加固助手,另外它还需要注册账号,个人配置密钥证书和下载渠道,参考帮助手册进行操作即可。

如果你看到这个界面那么咋们就可以开始加固打我们的渠道包啦,暂时我们只添加了腾讯应用宝、百度手机助手和360市场打包成功后我们可以获取每个渠道的app。

下面我们还是用上面的方法对我们的渠道包进行反编译,我们会发现很安全因为整个逻辑根本就看不清楚啦~~

好啦,Android 攻防战到此结束,如果有朋友有更好玩的欢迎微博或者简书私信我偶~~

参考文章:

上一篇下一篇

猜你喜欢

热点阅读