九、Android混淆(待更)

来源:互联网 发布:网络信息安全会议记录 编辑:程序博客网 时间:2024/05/18 02:05

Android混淆没什么特别的.就是能让显得牛逼一点.让破解你软件的人痛苦很多.接下来给大家讲讲混淆的基本概念,Android混淆主要分为四个阶段

  • 压缩(Shrink): 侦测并移除代码中无用的类、字段、方法、和特性(Attribute)。
  • 优化(Optimize): 分析和优化字节码。
  • 混淆(Obfuscate): 使用a、b、c、d这样简短而无意义的名称,对类、字段和方法进行重命名。
    前面三个步骤使代码size更小,更高效,也更难被逆向工程。
  • 预检(Preveirfy): 在java平台上对处理后的代码进行预检。

开启混淆后,默认上述四个全部开启

加密输出的文件

构建时Proguard都会输出下列文件:

  • dump.txt —- 说明APK中所有类文件的内部结构
  • mapping.txt —- 提供原始与混淆过的类、方法和字段名称之间的转换
  • seeds.txt —- 列出未进行混淆的类和成员
  • usage.txt —- 列出从APK移除的代码
    这些文件保存在/build/outputs/mapping/release目录下。

检验混淆后的一键反编译工具

直接运行jdax-gui.bat.把apk拖进去即可
https://github.com/skylot/jadx/releases

1.Shrink 压缩 移除无用的类、字段、方法、属性

证明Shrink的存在.我的办法是对比混淆前后的class.查看usage.txt中的内容
测试代码如下:
这里写图片描述
MaingActivity的代码:
这里写图片描述
截图这么多就是为了说明remove没有被用到….,开启混淆后.
这里写图片描述
remove.java被无情的杀害了.我们来看看usage.txt
这里写图片描述
确认杀害完毕…..

2.Obfuscate 使用a、b、c、d,对类、字段和方法进行重命名。

接下来我们看一下.使用remove.实际代码
这里写图片描述
反编译得到的代码

原创粉丝点击