美文网首页健身客联盟AndroidAndroid开发
Android apk 的反编译及保护杂谈

Android apk 的反编译及保护杂谈

作者: 青蛙要fly | 来源:发表于2016-11-29 22:05 被阅读999次
别说话,吻我

----------------------------我是前言分割线---------------------------------

何为APK?大家应该都知道Android项目打包好后的产物,然后能装到手机上运行,但是具体apk里面具体有哪些东西,可能很多人都答不出来。

----------------------------我是反编译君-----------------------------------

apk

APK是AndroidPackage的缩写,即Android安装包。把android sdk编译的工程打包成一个安装程序文件,格式为apk。 APK文件其实是zip格式,但后缀名被修改为apk。我们可以把后缀名.apk改为.zip。然后将其解压。

apk后缀名改为zip 解压改了后缀名的压缩包

解压后的文件结构

  1. META-INF\ (注:Jar文件中常可以看到);
  2. res\ (注:存放资源文件的目录) ;
  3. AndroidManifest.xml (注:程序全局配置文件) ;
  4. classes.dex (注:Dalvik字节码);
  5. resources.arsc (注:编译后的二进制资源文件)。

在res目录下我们可以看到各种资源,


res目录

其中图片资源比如drawable-hdpi等这些目录下是可以直接看到图片文件,可以直接拿出来自己用。但是一些xml文件,比如在layout目录下的testitem.xml文件,打开后会是字节码,不能直接使用。(其中abc和notification开头的文件不是开发者写的那些文件,可以忽略)

layout下的xml文件

那我看到网络上优秀的APK,就只能解压拿个图片,一些布局啊,代码啊,都不能做参考?不能去膜拜下别人是怎么写的吗?答案当然是NO。(强行怒装一波B)

--------------------------------开始正式起航----------------------------------

介绍我们的主角

1.apktool

解析apk的第三方工具, 安装方式参考.

Mac OS X:

  1. Download Mac wrapper script (Right click, Save Link As apktool)
  2. Download apktool-2 (find newest here)
  3. Rename downloaded jar to apktool.jar
  4. Move both files (apktool.jar & apktool) to /usr/local/bin (root needed)
  5. Make sure both files are executable (chmod +x)
  6. Try running apktool via cli

根据英文我大概解释下:
1,2根据提示下载相应的东西,3改名字,4将下载的二个文件放到指定目录下(可以在file里面通过command+shift+g,然后输入/usr/local/bin,跳到指定文件夹中,5更改这二个文件的权限,在终端中执行chomd +x(后面跟上文件)来修改,6.然后执行apktool

下载的二个文件放在/usr/local/bin目录下 修改文件权限

ok之后我们就快来用apktool来体验下。
apktool d xxxx.apk

apktool解析apk

这时候会将apk解析为一个与apk同名的文件夹,改文件夹会处于你的终端的当前目录下,比如我图片中的当前目录是在willy的用户目录下,所以解析的文件夹也就在该目录下。

这时候再到layout文件夹下找到上面我们打开过的testitem.xml。


testitem.xml

其他的比如AndroidManifest.xml等也都能查看。

假如一个先生想用知识去启导一个葬身在无知之中的学生,他便先得激起他的注意,使它能用一种贪婪的心理去吸取知识----夸美纽斯

人往往都是贪婪的。看到了布局,有了图片资源这些。又会想要看源码,那些Java代码是怎么写的。
这时候要用到另外的工具,第二主角上场

2.dex2jar + jd-gui

下载dex2jar 和 jd-gui。这个百度下。就可以各种下载。
1.dex2jar下载后,解压到某个目录下。jd-gui是个dmg安装包
2.打开终端,输入命令cd xxx/xxx/dex2jar,进入下载的dex2jar文件夹中
3.输入命令sh d2j-dex2jar.sh -f -o classes.jar /XXX/XXX/XXX.apk,操作完成后,会在dex2jar文件夹中生成一个classes.jar文件
4.打开jd-gui文件,将classes-dex2jar.jar拖入jd-gui界面上,就能够看到Java文件了

java代码

反编译的作用不仅是拿到资源,看到代码,你也可以对里面的资源进行替换,甚至修改代码,来进行业务逻辑的变动,比如一款软件收费后可以去除软件里面的广告,如果它的是否已经付费的业务判断放在前端,则用户直接反编译再修改这个判断条件,再打包好后就可以使用了。又或者是植入病毒,加入自己的广告,使用apktool工具进行二次打包传播。

(apktool不仅能反编译apk,还能再将解压后的资源再打包成apk,具体的再打包成apk的就进行网上搜下。很方便就能搜到。在此就不多说了。)

---------------------------我是apk保护君------------------------------------

好了,大概讲了上面的反编译的一些方式。接下来讲下如何让我们的Android 源码不容易给别人看到呢。

Proguard:

本来是准备长篇介绍的。后来我在别的博客上看关于Proguard介绍。发现其他大神写的不错的。我也就直接拿来推荐了.

点击进入传送门:
ProGuard使用详解
ProGuard的官方文档整理后解说

DexGuard

但是如果你需要顶尖的安全性,ProGuard就力不从心了,你需要DexGuard
点击进入传送门:DexGuard

额外的处理

你需要知道如何安全的存储app中的API keys。如果你要处理用户的敏感数据,你必须知道如何加密,选择何种加密算法(安全且快速)。

你还应该安全的把密钥存储在本地或者服务器上。应该防止app数据被人用ADB备份。如果你在数据库中存储敏感数据,要考虑做适当的伪装。

附上二篇文章传送门:

Android Security: Adding Tampering Detection to Your App

Hiding Secrets in Android Apps

当然。这都只是增加那些想反编译你apk的人的难度。他们还是能通过各种方式来get到你的apk的各种信息。这时候我们只能尽量多做一些措施。

-----------------------------------题外话-------------------------------------

ps:题外话,那大公司比如支付宝,QQ这些是怎么处理的呢

引用另外大神们的文章来进行说明。
点击进入传送门:这是你眼中的混淆吗?ProGuard

摘取部分内容如下:

真正需要考虑安全的代码,真的会用java编译吗?

答案可想而知,如果尝试的反编译微信,支付宝的代码的可以看到里面大量的.so文件,他们真正有价值的代码是用c写的,通过jni调用,这样不仅安全而且一套代码Android,iOS都可用。这个才是最安全的做法!


Paste_Image.png

相关文章

网友评论

本文标题:Android apk 的反编译及保护杂谈

本文链接:https://www.haomeiwen.com/subject/gmzopttx.html