Android安全-代码安全4-逆向工具对抗
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Android安全-代码安全4-逆向工具对抗相关的知识,希望对你有一定的参考价值。
android安全-代码安全4-逆向工具对抗
在逆向分析 Android 应用程序时,一般会使用 apktool,baksmali/smali,dex2jar,androguard,
jdGUI 以及 IDA Pro 等。因此可以考虑使得这些工具在反编译 APK 时出错来保护 APK,这些工
具大部分都是开源的,可以通过阅读其源代码,分析其在解析 APK、dex 等文件存在的缺陷,
在开发 Android 应用程序时加以利用。可以参考 Tim Strazzere 的 Dex Education:Practicing Safe
Dex,相应的 Demo,看雪上的中文翻译,不过其中的很多技巧已经失效了。DexLabs 的 Dalvik
Bytecode Obfuscation on Android 介绍了垃圾字节码插入的技术。
使用 apktool 进行重打包时,对于后缀为 png 的文件,会按照 png 格式的文件进行打包
处理,因此如果在项目开发时,有意将一个非 png 格式文件的文件名改为后缀为 png 的文件,
则使用 apktool 进行重打包时会出错。可以利用这种方法来对抗重打包。
转自:http://bbs.pediy.com/showthread.php?t=183116
以上是关于Android安全-代码安全4-逆向工具对抗的主要内容,如果未能解决你的问题,请参考以下文章
Android 逆向Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 二 | 准备参数 | 远程调用 mmap 函数 )(代码片