Android性能优化--APK加固(2)加密

2024-02-29T16:44:00

[TOC]

本文首发地址:https://h89.cn/archives/212.html
最新更新地址:https://gitee.com/chenjim/chenjimblog

通过 前文 介绍,我们知晓了如何使用代码混淆和资源混淆加固我们的APK,以及如何分析混淆后Crash日志问题。本文将进一步介绍APP加固的相关方法,比如字符串加密、资源加密、签名效验、DEX加密等。

字符串加密

反编译 ProguardDemo.apk 可以看到字符串chenjim,如下图,可能会泄露我们的重要信息

StringFog 提供了一个很好的方案:
编译时对所有字符串进行加密,运行时进行解密,可以自定义加解密算法。

图片加密

通过反编译后,我们能看到所有使用图片的资源文件,如何避免被盗用呢?
可以对图片进行解密,然后放到Assets目录,使用时先解密,再加载显示。
既然后都显示出来了,还是可以被截图等方式盗用。
因此图片加密使用的不多,有点画蛇添足,没有具体源码实现。

如何避免应用被重新签名分发

如果应用被逆向加入其他程序,很容易造成其他严重后果,我们可以在应用中加入签名的效验,如果不满足提示或者直接退出应用。
CSDN 博文 中给出了 JAVA 和 JNI 获取应用签名SHA1的方法。

APK 加壳的方案简析

  • 方案一:直接对apk进行加密,启动应用时通过壳程序去加载apk运行,会有性能损失;
    他们的原理是给我们的应用加一层壳,直接反编译得到是加固的壳,从而保护我们发布的APK。
    Github上有许多实现方案,如下

    <https://github.com/guanchao/apk_auto_enforce>   
    <https://github.com/yongyecc/dexshellerInMemory>     
    <https://github.com/Frezrik/Jiagu>   

    目前三方方案也都比较成熟,如 腾讯T-Sec360加固网易易盾

  • 方式二:仅对原apk的dex文件进行加密,启动应用时对dex解密,通过DexClassLoader进行加载,目前多数也是这么实现的;。

DEX加密原理及实现

原计划是介绍DEX加密详细原理及实现,看到 韩曙亮 有相关博文进行介绍,本节先列举相关文章链接,后续单独写一篇内容总结。


参考文章
https://blog.csdn.net/weixin_43632667/article/details/104394222
https://developer.android.com/studio/build/shrink-code
APK 加固总结 By 韩曙亮


相关文章
Android 性能优化--APK加固(1)混淆
Android 性能优化--APK加固(2)加密

当前页面是本站的「Baidu MIP」版。发表评论请点击:完整版 »