android apk壳
壳对于有过pc端加解密经验的同学来说并不陌生,android世界中的壳也是相同的存在。看下图(exe = dex):
概念清楚罗,我们就说下:壳最本质的功能就是实现加载器。你看加壳后,系统是先执行壳代码的。但我们想要的是执行原dex,可是系统此时是不会自动来执行的需要壳去将原dex加载到系统中。ok,壳就说到这里,看android apk壳:
在看完上述的几篇文章后,相信对apk 壳应该有一定的了解(其实apk壳和pc端的都差不多,只是在处理不同的文件格式:dex和exe中会有差别;导致不同的加壳、解壳步骤。当然我们需要了解文件的格式,才能有的放矢哦)。来看下android apk加壳中处理方法:
1 :编写解壳apk,得到壳的文件:UnShelldex;
2:编写脚本或代码(你开心就好),对原dex进行encode变成encodeDex,并将其插入(这里有几种姿势哦,看你喜欢咯)到UnShelldex文件中;注意被修改后的UnShelldex必须要符合dex格式,否则android不执行艾(在上述的文章里就对修改后的UnShelldex的checksum、signature 和file_size值进行修正);
解壳步骤:
1 执行解壳apk的代码,decode endcodeDex为原来的dex;
2 模拟android系统把dex装载,让其顺利执行;
这里需要提及一点:壳绝对不能改变原来代码的执行流程;又不是hook,你改是算什么意思啊!apk壳的思路讲完啦,但这只是纸上谈兵,还有很多细节需要我们考虑。加壳的步骤没什么好考虑的,无非是跟文件格式打交道(当然你要做高精尖的encode是另说啦)。在解壳步骤里,decode也没什么好分析的(主要是跟encode对应,且每个人的处理方式也不一样);把dex装载才是关键,前面说了壳本质就是装载器。上面的文章的思路是在解壳过程中,调用dexclassloader把dex载入内存,dexclassloader需要dex文件路径,故decode后的dex直接存在目录下。(dalvik浅析三:类加载 ClassLoader)。什么!dex直接放在目录下,别人不是可以直接获取了吗,那加壳干什么啊。是不是觉得加壳然并卵。ok,那我不把dex提取出来放在目录下,直接在内存里装载:
android4.0后有DalvikNativeFunc函数Dalvik_dalvik_system_DexFile_openDexFile_bytearray可以直接把dex对应的字节流装载到系统中(其中相关联到很多的知识点,已另写文章注释,看这里)。刚好我们在上面的解壳过程中不是得到dex嘛,这个时候不要再把dex存在目录下了,用Dalvik_dalvik_system_DexFile_openDexFile_bytearray加载。wow,别人不就看不到dex了嘛(真的看不到了嘛;看后续脱壳文章)。
上面是apk加壳的一些基本概念,加壳的实质是反编译软件无法得到dex代码(即dex代码不会静态暴露)。一些加壳思路:
1 java解密dex代码,难度系数不高
2 C++解密dex代码,so加固+apk加壳
3 不使用系统提供的加载dex方法,自己写效果佳
加壳的基本知识就先到了,在后面脱壳中有新的知识点再补充上来。
资料:
android apk壳的更多相关文章
- android apk 防止反编译技术第一篇-加壳技术
做android framework方面的工作将近三年的时间了,现在公司让做一下android apk安全方面的研究,于是最近就在网上找大量的资料来学习.现在将最近学习成果做一下整理总结.学习的这些成 ...
- Android APK加壳技术方案
Android APK加壳技术方案[1] Android APK加壳技术方案[2]
- android apk 防止反编译技术第四篇-对抗JD-GUI
又到周末一个人侘在家里无事可干,这就是程序员的悲哀啊.好了我们利用周末的时间继续介绍android apk防止反编译技术的另一种方法.前三篇我们讲了加壳技术(http://my.oschina.net ...
- android apk 自我保护技术-加密apk
经过了忙碌的一周终于有时间静下来写点东西了,我们继续介绍android apk防止反编译技术的另一种方法.前两篇我们讲了加壳技术(http://my.oschina.net/u/2323218/blo ...
- 转: android apk 防止反编译技术(1~5连载)
转: android apk 防止反编译技术 做android framework方面的工作将近三年的时间了,现在公司让做一下android apk安全方面的研究,于是最近就在网上找大量的资料来学习. ...
- 如何加密android apk
经过了忙碌的一周终于有时间静下来写点东西了,我们继续介绍android apk防止反编译技术的另一种方法.前两篇我们讲了加壳技术(http://my.oschina.net/u/2323218/blo ...
- 爱加密Android APk 原理解析
转载请标明出处:http://blog.csdn.net/u011546655/article/details/45921025 爱加密Android APK加壳原理解析 一.什么是加壳? 加壳是在二 ...
- android apk 自我保护技术-完整性校验
关于防止android apk被反编译的技术我们前面已经讲了四种. 加壳技术 运行时修改字节码 伪加密 对抗JD-GUI 如果有不明白的可以查看我的博客的前四篇中关于这四种技术的介绍.接下来我们接着介 ...
- android apk 防止反编译技术第二篇-运行时修改字节码
上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372.接下来我们将介绍另一种防止a ...
随机推荐
- 基于角色访问控制RBAC权限模型的动态资源访问权限管理实现
RBAC权限模型(Role-Based Access Control) 前面主要介绍了元数据管理和业务数据的处理,通常一个系统都会有多个用户,不同用户具有不同的权限,本文主要介绍基于RBAC动态权限管 ...
- JSP原理剖析
什么是JSP JSP长得和html没有区别,但是服务器会把jsp转换为servlet类 JSP(Java Server Page)Java服务器端页面,和Servlet一样,用于动态Web 在jsp之 ...
- 给出镜像FreeBSD 基本要求
硬盘 ports 500G update 500G portsnap 500G pkg arm64 amd64 i386 11-12-13 4TB 网络流量一个月专线大概2w RMB CPU 内存 其 ...
- springboot整合mybatis。mapper.xml资源文件放置到resources文件夹下的配置&别名使用配置
- 顺序表及基本操作(C语言)
#include <stdio.h> #include <stdlib.h> //基本操作函数用到的状态码 #define TRUE 1; #define FALSE 0; # ...
- Nodejs学习笔记(1) Nodejs安装+借助express模块简单部署服务器
1 安装 1.1 下载和安装 1.2 什么是REPL?如何使用? 1.3 npm对单一模块的安装和删除功能 1.4 通过package.json自定义模块(安装模块) 1.5 设置全局目录 2 部署网 ...
- python-实现输出乘法口诀表
list1 = [1,2,3,4,5,6,7,8,9] 2 def number(num): 3 for i in list1[:num]: 4 result = 1 * i 5 print(&quo ...
- python2 虚拟环境
1.安装virtualenv pip install virtualenv 2.创建虚拟环境 virtualenv 虚拟环境名称 3.激活虚拟环境 source 虚拟环境目录/bin/activat ...
- 微信小程序 | app.json配置属性
app.json 文件用来对微信小程序进行全局配置,决定页面文件的路径.窗口表现.设置网络超时时间.设置多 tab 等. widows: 用于设置小程序的状态栏.导航条.标题.窗口背景色. navig ...
- Etcd常用运维命令
目录 常用命令 常见操作 如何缩容? 如何扩容? 数据目录丢失或被误删除,节点启动失败或者加入集群报错? 操作步骤 操作步骤不正确的各种常见错误日志 常用命令 #查看集群member情况 etcdct ...