androidapk加密工具
『壹』 安卓的apk文件加密保護如何做最近經常遇到apk被破解的情況!!求大神指點
遇到apk被破解的情況,現在很常見啊!推薦你一個apk應用加密服務平台,加密過程不需要應用改動任何源代碼,兼容性和運行效率也不會受到任何影響。是移動互聯網行業權威的移動應用安全服務提供商,現愛加密已經為3000多家移動應用開發者提供安全保護服務,保護App數量超過6000個,並與史上最坑爹的游戲、WiFi伴侶、兜兜公交、銅板街、Cindy歷險記、美食傑、3D寶軟桌面等多款知名應用合作,建議你去愛加密官網看看!
『貳』 問一下,給android加密哪些加密方式最好最有效
朋友你好,很高興為你解決問題。
android加密的最佳加密方式可採用安卓應用APK加密工具,一鍵集成DEX加密、SO文件加密、DLL文件加密、內存保護、反調試、防二次打包等功能。
可以有效避免核心代碼被破解,請求協議被偽造,被植入惡意代碼後重打包等諸多安全風 險!
有效五個杜絕:
• 杜絕APP包被植入病毒或廣 告,竊 取用戶隱 私信息,推送垃 圾廣 告;
• 維持應用原有的純凈度和企業信譽度。
• 杜絕競 爭對手逆向分析應用核心技術,竊 取企業勞動成果;
• 杜絕攻 擊者挖掘應用漏洞,發起惡意攻 擊行為。
• 杜絕應用廣 告代碼被刪除,影響經 濟收 益;
• 杜絕應用廣 告代碼被篡改,廣 告收 益被攻 擊者竊取。
希望以上解答能夠幫助到你,參考資料:http://www.kiwisec.com/proct/apkEncrypt.shtml。
祝:開心每一天。
『叄』 什麼是android apk加固
加固的過程中需要三個對象:1、需要加密的Apk(源Apk)2、殼程序Apk(負責解密Apk工作)3、加密工具(將源Apk進行加密和殼Dex合並成新的Dex)主要步驟:我們拿到需要加密的Apk和自己的殼程序Apk,然後用加密演算法對源Apk進行加密在將殼Apk進行合並得到新的Dex文件,最後替換殼程序中的dex文件即可,得到新的Apk,那麼這個新的Apk我們也叫作脫殼程序Apk.他已經不是一個完整意義上的Apk程序了,他的主要工作是:負責解密源Apk.然後載入Apk,讓其正常運行起來。
『肆』 如何在反編譯的apk中找到加密演算法
所謂APK指的是Android操作系統的應用程序安裝文件。所謂Crack,簡單地理解為「破解」。我具體指的是反編譯APK文件進行匯編級的代碼分析,並修改或插入自己的代碼,重新簽名打包為APK文件,以達到改變程序原有行為的目的。
由以上的說明可知,我們要Crack一個APK文件,主要流程有三步:反編譯、代碼分析、重新打包簽名。
基本准備
我們需要一些基本的工具進行一些主要的工作。如果你是一個會做Android APK漢化的朋友,那麼你應該對這些工具非常熟悉:
第一個工具是android-apktool,A tool for reengineering Android apk files 。這個工具是我們完成APK Crack的核心,利用它實現APK文件的反編譯和重新打包。它是Google Code上一個非常著名的開源項目,大家可以在Google Code的網頁上獲取它和它的Wiki、源碼及其他相關信息。
第二個工具是Auto-sign。這個工具實現的是APK打包後的簽名工作,屬於一個小工具。
除了這些基本工具外,為了更好的分析代碼,你可能還需要用到一些其他工具,例如:dex2jar和jd-gui等,這里不做詳述。
反編譯
如果你是一個經常漢化APK程序的朋友,那麼反編譯這一步你肯定不會陌生。不過,既然這篇文章側重於基本流程講解,那麼這一步想來是不能省掉的。所以,覺得羅嗦的朋友,請跳過。首先我們需要有一個待反編譯的APK。這里我自己寫了一個HelloWorld的APK,代碼如下:
package com.zh_weir.helloworld;import android.app.Activity;
import android.os.Bundle;
public class MainActivity extends Activity {
/** Called when the activity is first created. */
@Override
public void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.main);
}
}
復制代碼
我們通過android-apktool對這個APK進行反編譯。對於android-apktool的使用,我就不做太多翻譯的工作,直接給出說明文檔吧。簡單一句話,就是命令行執行。
Apktool v1.3.2 - a tool for reengineering Android apk files
Copyright 2010 Ryszard Wi?niewski <[email protected]>
Apache License 2.0 (http://www.apache.org/licenses/LICENSE-2.0)
Usage: apktool [-v|--verbose] COMMAND [...]
COMMANDs are:
d[ecode] [OPTS] <file.apk> [<dir>]
Decode <file.apk> to <dir>.
OPTS:
-s, --no-src
Do not decode sources.
-r, --no-res
Do not decode resources.
-d, --debug
Decode in debug mode. Check project page for more info.
-f, --force
Force delete destination directory.
-t <tag>, --frame-tag <tag>
Try to use framework files tagged by <tag>.
--keep-broken-res
Use if there was an error and some resources were dropped, e.g.:
"Invalid config flags detected. Dropping resources", but you
want to decode them anyway, even with errors. You will have to
fix them manually before building.
b[uild] [OPTS] [<app_path>] [<out_file>]
Build an apk from already decoded application located in <app_path>.
It will automatically detect, whether files was changed and perform
needed steps only.
If you omit <app_path> then current directory will be used.
If you omit <out_file> then <app_path>/dist/<name_of_original.apk>
will be used.
OPTS:
-f, --force-all
Skip changes detection and build all files.
-d, --debug
Build in debug mode. Check project page for more info.
if|install-framework <framework.apk>
Install framework file to your system.
For additional info, see: http://code.google.com/p/android-apktool/
復制代碼
通過apktool d HelloWorld.apk的命令,我們就完成了一個簡單的APK的反編譯工作。得到了一個叫做「HelloWorld」的文件夾。你可以看見文件夾下有Manifest文件,有反編譯出的res資源文件。這些東西都是平時漢化特別關心的,而不是我們要注意的重點。我們需要注意的是一個叫做「smali」的文件夾。
仔細觀察,你會發現這個文件夾下的文件組織結構和我們的Android工程中java源碼的組織結構幾乎一致。只不過Java文件被.smali的文件取而代之了。我們用文本編輯器打開這些.smali文件,你會發現它們都是可識別的、並且非常「整齊」的文本文件。
『伍』 Android上,怎麼用16進制加密apk的dex文件讓別人無法反編譯或進內部查看原代碼
可以在Dex文件頭隱藏另一個DEX數據並在運行時載入附帶DEX數據。
構建非規范的Dex文件
通過反射調用DexFile類的方法載入附帶DEX數據
通過反射實際調用DexFile的openDexFile方法
該種方式允許通過byte[]解析dex數據,而無須在再把DEX數據存儲在設備的某個文件。
可以從安裝APK文件、內存或dalvik-cache等讀取dex數據。
該種方式將給自動化分析工具帶來一個問題,自動化工具會按照dex格式處理DEX文件而不會處理附帶的dex數據。需要特定的工具、16進制編輯器或手工提取嵌入的dex數據。
我們可以採用各種不同的方式增加嵌入數據的提取難度,比如:
對嵌入的DEX數據進行加密;
嵌入的DEX數據加密後在對其進行ZIP壓縮;
使用native代碼解密,直接從內存載入;
......等等
該種隱藏方式可以通過判斷Dex文件頭長度是否大於0x70檢測。
『陸』 如何檢查android應用被篡改
Android APK如何防篡改?現智能手機逐漸成為大家生活的必備品,手機應用成為手機里的必需品,隨之而來的手機應用安全問題則成為了廣大用戶和開發者最關心的問題。一款好的Android應用一旦獲得成功,往往接下來面對的就是各種破解版的瘋狂轟炸,那麼Android APK如何防止被破解篡改?
方法/步驟
據統計現在中國的獨立APP數量已逼近50萬,APP開發市場日漸火熱,而打包黨通過破解、反編譯APK,插入廣告或收費代碼等不法手段來獲取巨額利潤。Android APK被篡改的主要原因是開發者在防止Android APK篡改、反編譯方面重視不夠或者技術不完善。由於Android系統的開放性,再加之,業內常用的防止APK篡改、反編譯的技術很透明,導致安卓APK能夠被輕易篡改破解。盜版APP製造者的行為嚴重影響了原創APP開發者的利益和APP開發行業健康發展。
據了解,目前不少開發者都在愛加密平台獲得了免費保護服務,愛加密是一個針對 Android應用APK進行安全加密保護的服務平台,加密前先會對APK應用進行一個基本的安全檢測,然後通過專業的安全加密技術對APK文件進行加殼保護,整體的邏輯構架非常嚴謹。愛加密目前提出的三層加密保護:DEX加殼保護,DEX指令動態載入保護,高級混淆保護,可以保證APP的動態安全和靜態安全,黑客將沒有機會進行任何破解。愛加密更在年前推出了SO庫保護,C/C++層面的代碼得到了專業保護,讓APK包無懈可擊。此外,愛加密在服務方面也很是到位,為客戶提供精確地APK安全分析檢測,並可根據APP開發者的不同要求進行定製 保護,以滿足不同APK開發者的需求。
愛加密目前加密應用涉及互聯網金融、學習、游戲、生活休閑等各類應用,如史上最坑爹的游戲、銅板街、WIFI伴侶、JAVA學習手冊、史詩塔防、真三國鬥地主、美食傑、3D寶軟桌面等均使用愛加密的加密服務,經開發者驗證愛加密的加密服務確實在防止Android應用APK篡改、APK反編譯、APK動態破解等成效顯著。
4
如何幫助更多開發者防止Android APK篡改,這需要一個長期的過程,首先需要開發者增加對Android應用篡改、APK反編譯、盜版APP的重視,其次需要開發者從技術手段上加強對自有APK安全的保護,如通過第三方服務平台愛加密進行加密保護。同時,也需要政府加大對盜版篡改的監測和打擊,建立一個良好的產業環境。