Android安全-代码安全4-逆向工具对抗

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Android安全-代码安全4-逆向工具对抗相关的知识,希望对你有一定的参考价值。

android安全-代码安全4-逆向工具对抗

在逆向分析 Android 应用程序时,一般会使用 apktool,baksmali/smali,dex2jar,androguard,
jdGUI 以及 IDA Pro 等。因此可以考虑使得这些工具在反编译 APK 时出错来保护 APK,这些工
具大部分都是开源的,可以通过阅读其源代码,分析其在解析 APK、dex 等文件存在的缺陷,
在开发 Android 应用程序时加以利用。可以参考 Tim Strazzere 的 Dex Education:Practicing Safe
Dex
,相应的 Demo,看雪上的中文翻译,不过其中的很多技巧已经失效了。DexLabs 的 Dalvik
Bytecode Obfuscation on Android
 介绍了垃圾字节码插入的技术。

使用 apktool 进行重打包时,对于后缀为 png 的文件,会按照 png 格式的文件进行打包
处理,因此如果在项目开发时,有意将一个非 png 格式文件的文件名改为后缀为 png 的文件,
则使用 apktool 进行重打包时会出错。可以利用这种方法来对抗重打包。

 

转自:http://bbs.pediy.com/showthread.php?t=183116

以上是关于Android安全-代码安全4-逆向工具对抗的主要内容,如果未能解决你的问题,请参考以下文章

Android软件安全与逆向分析的Android术语

Android 逆向Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 二 | 准备参数 | 远程调用 mmap 函数 )(代码片

阿里巴巴移动安全应用加固能力养成记

Android apk如何加固防止被破解(防止逆向编译)

Android apk如何加固防止被破解(防止逆向编译)

Android 应用安全风险与防范