android加壳,安卓加壳加密软件

android apk可以加壳吗?

爱加密 可以给apk文件加壳,保护安卓应用源码的安全,你可以看一看:

公司主营业务:网站制作、成都网站设计、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。创新互联是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。创新互联推出沙市免费做网站回馈大家。

怎么给手机上的apk软件加壳安装

版权声明:本文为博主原创文章,若转载请注明出处:

首先加壳的方法和代码都是从Jack_Jia的博客学习的。

详见:

由于本人从c++开发直接跳到Android开发,没有对android进行系统的学习,看上面博客时还是有很多不理解的地方。本文把不理解的地方梳理一下,最后提供个测试源码(加了比较详细的注释)。希望对于跟我一样安卓基础不是太好的人有一定帮助。

正文:

apk加壳的目的(我的用途):增加apk静态分析的难度。(如果反编译的人知道是加壳的,可以在data/包名目录下 找到真正的apk。所以在壳上增加正常的代码的话可以增加迷惑性)

基础知识:ClassLoader: 这个写的不错想了解的可以去看看。

整个加壳的过程涉及到三个程序:要加壳的apk,加壳程序(demo中的apkjm),解壳程序(demo中的myunshell)。

其中加壳程序就是把要加壳的apk放入解壳程序的dex文件中。

解壳程序是最后替代我们apk安装到手机中运行的程序。它在执行中从自己的dex中释放出我们apk程序。

步骤:

1.实现加壳程序。

2.实现解壳程序:按博客创建个解壳的Application。如果我们的apk中用到了 Application,需要在解壳程序的xml文件中添加:

meta-data android:name="APPLICATION_CLASS_NAME" android:value="com.***.Application"/

com.***.Application 是我们apk的Application类名 加上我们apk的包名

注:1.我们apk用到的权限和组件都需要添加到解壳程序的xml中,组件都需要加上完整的包名路径。

2.我们apk内用到的资源也就是res文件内的东西,需要拷贝到解壳程序的res中。

3.如果我们apk静态注册了广播接收器,那广播接收器类需要在解壳程序中实现。

3.解壳程序完成后,把bin文件夹内的dex文件拷出来,用加密程序把我们的apk添加到该dex文件中。

4.把新生成的dex文件覆盖bin文件夹中原来的dex文件,并把apk文件也删掉,重新运行解壳程序生成新的解壳apk。 这个apk就是我们需要的最后的apk文件了。加壳就完成了。

另外:1.在解壳程序中对我们apk文件进行解密函数调用的地方不对。 在demo中做了修改和说明。

2.我在释放apk的时候加了个判断,如果文件存在就不再释放了,如果是在测试的时候,可以先屏蔽掉,免的每次运行调试前要先删掉原来的程序。

[java] view plain copy

if (!dexFile.exists())

{

dexFile.createNewFile(); //在payload_odex文件夹内,创建payload.apk

// 读取程序classes.dex文件

byte[] dexdata = this.readDexFileFromApk();

// 分离出解壳后的apk文件已用于动态加载

this.splitPayLoadFromDex(dexdata);

}

demo地址:

android怎样破解已使用加壳技术的APP

讲讲大概思路,技术细节就不能公开了。

破解加了dex壳的app,关键是要获得解密后的源dex,现在Android加壳技术还很不成熟,大多都是通过DexClassLoader或者隐藏的函数openDexFile来将源dex加载进来,然后动态替换Application来启动源程序,跟Windows上传统的PE文件加壳有一定区别。

要破解传统的壳,需要跟踪控制流找到OEP,然后把源程序从内存中dump下来,重建输入表,最困难的就是要跟着外壳的控制流走,安全工程师为了加大破解难度,使用了很多技术来让破解者走得更艰难。安全工程师与破解者对抗的关键点就在寻找OEP的困难性上。

在Android平台上,正因为新兴的dex加壳技术不成熟,导致有些另类的脱壳方法可以绕过分析算法,直接将源程序dump下来。举个例子,安卓在4.0版本以后提供openDexFile这个函数来从内存中加载dex,所需要提供的参数是源dex在内存中的地址,所以只要对这个函数下断,然后从寄存器里找到内存地址,就能将解密后的源dex从内存中dump下来,直接对其反编译就能获得源代码了。更进一步,关于openDexFile这个函数,其实它与libdvm.so这个库有密不可分的关系,这个库里提供大量操作dex文件的函数,如果对这个库里的相关函数下断,然后从内存中暴力dump一大块内存区域,经常能直接将内存中的源dex给抓下来。


新闻名称:android加壳,安卓加壳加密软件
分享网址:http://myzitong.com/article/dsishjg.html