码迷,mamicode.com
首页 > 其他好文 > 详细

分享:APK高级保护方法解析(二)

时间:2014-07-31 17:05:57      阅读:254      评论:0      收藏:0      [点我收藏+]

标签:android   互联网安全   加密技术   反编译   app开发者   

F-Secure在2013下半年威胁研究报告中称,Android手机恶意软件占所有手机恶意软件的97%,比2012年的79%上升了18%,仅从这些数据来看,就知道Android用户的安全环境是多么糟糕。解决这些问题,需要开发者对自己的APK做好安全保护,防止被恶意篡改、二次打包及盗版。

下面小编就接着分享一下APK高级保护的第二种方法——文件夹混淆
文件夹混淆主要指的是利用Windows,Linux,Android 三个系统环境下的文件夹名的特殊性来对源码文件夹进行混淆,让混淆后的文件夹在Window看起来失去原有的逻辑性,但是完全不影响其在Android系统上的运行。

它的原理是:在Windows和Linux下文件夹的名字是不区分大小写的,但是在Android环境下它却要区分大小写。.2在Linux算一个特殊符号,所以文件夹名字里面添加的.2会被忽略,但是windows下.2却是一个很普通的字符串。
具体方法:反编译开发完成的APK,找到包目录下的最后一层文件夹(例如:包名是com.example.test2222,找到test2222所在的文件夹),修改test2222文件夹名字为test2222.2并创建文件夹Test2222,然后随意存放一个有效的smali文件在Test2222里面,然后重新重写打包成APK签名。 如下图:

bubuko.com,布布扣

这种方法可以达到不错的保护效果,但是开发者一般都没有额外的时间和精力做加固保护,可以借助免费的第三方加固服务平台爱加密(www.ijiami.cn)。爱加密的基本原理是对APK加壳,隐藏源代码,从而防止反编译。它可以对XML 主配文件进行二次签名保护,保护SO文件不被破解和应用,同时可以保护APK不被二次打包。爱加密平台的推出不仅保护开发者和广大用户的利益,而且能有效遏制打包党的不良行为,净化整个APP市场,打造一个绿色的APP生态链。

分享:APK高级保护方法解析(二),布布扣,bubuko.com

分享:APK高级保护方法解析(二)

标签:android   互联网安全   加密技术   反编译   app开发者   

原文地址:http://blog.csdn.net/u014538750/article/details/38318291

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!