码迷,mamicode.com
首页 > 移动开发 > 详细

Android安全-代码安全4-逆向工具对抗

时间:2016-02-16 12:58:29      阅读:448      评论:0      收藏:0      [点我收藏+]

标签:

Android安全-代码安全4-逆向工具对抗

在逆向分析 Android 应用程序时,一般会使用 apktool,baksmali/smali,dex2jar,androguard,
jdGUI 以及 IDA Pro 等。因此可以考虑使得这些工具在反编译 APK 时出错来保护 APK,这些工
具大部分都是开源的,可以通过阅读其源代码,分析其在解析 APK、dex 等文件存在的缺陷,
在开发 Android 应用程序时加以利用。可以参考 Tim Strazzere 的 Dex Education:Practicing Safe
Dex
,相应的 Demo,看雪上的中文翻译,不过其中的很多技巧已经失效了。DexLabs 的 Dalvik
Bytecode Obfuscation on Android
 介绍了垃圾字节码插入的技术。

使用 apktool 进行重打包时,对于后缀为 png 的文件,会按照 png 格式的文件进行打包
处理,因此如果在项目开发时,有意将一个非 png 格式文件的文件名改为后缀为 png 的文件,
则使用 apktool 进行重打包时会出错。可以利用这种方法来对抗重打包。

 

转自:http://bbs.pediy.com/showthread.php?t=183116

Android安全-代码安全4-逆向工具对抗

标签:

原文地址:http://www.cnblogs.com/harry335/p/5192213.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!