APP防二次打包技术破解演示
来源:互联网 发布:vscode 英文 编辑:程序博客网 时间:2024/04/28 04:49
http://www.ijiami.cn/Video?v=4
Android系统的开放性和免费性等特征让开发者和用户趋之若鹜,用户也渐渐习惯了Android应用的这种免费午餐,但在免费的背后却有着巨大的安全阴影。
“Android APP二次打包”则是盗版正规Android APP,破解后植入恶意代码重新打包。不管从性能、用户体验、外观它都跟正规APP一模一样但是背后它确悄悄运行着可怕的程序,它会在不知不觉中浪费手机电量、流量,恶意扣费、偷窥隐私等等行为。
面对二次打包不少公司都有自己的防范措施,知名公司的APP几乎都是自己在程序内部做过处理防止其APP被二次打包,一旦打包后重新运行则程序自动退出。接下来,我就来详解一下如何防止APP被二次打包。
要实现代码内部防止APP被二次打包首先得了解APK的机器识别原理,APK的唯一识别是依靠包名和签名来做鉴定的,类似豌豆夹的洗白白、360手机卫士等安全软件对APK的山寨识别,他们就是依赖包名来确定APK然后通过签名来确定其是否山寨。所以说自己的程序内部在启动的时候可以通过获取APK本身的签名然后和正确的签名做对比来识别自己是否被二次打包。
通过PackageManag对象可以获取APK自身的签名。
通过对签名的码的分解得到一串20左右的字符串,此字符串则是APK的签名的MD5值,通过获取的签名MD5值与正确的MD5值进行对比,就可以识别其APK是否被盗版。
下图是一些已做过保护的APP的代码块分析:
上图是”XX电池管家”的防止二次打包的关键代码
以上两处都是smali层的代码,以上2处代码的截图都是下载量非常高的APP所做的防止二次打包的处理,其处理的代码肯定会使用到的关键代码是
Landroid/content/pm/PackageInfo;->signatures:[Landroid/content/pm/Signature。
此方法能够起到一定的安全作用,一般的打包党面对它是无可奈何的,如果你了解一些smali语法它的作用就等于0了。
- APP防二次打包技术破解演示
- APP防二次打包技术破解演示
- Android防二次打包
- Android APP破解技术有哪些?如何加密防破解?
- Android打包混淆----APP加密防破解 + 重新签名
- APP如何防止二次打包
- 如何防止app二次打包
- 关于app预防二次打包
- Android APP 防破解进化史
- Android APP防破解进化史 看看你的APP防护技术处于哪个阶段!
- Android APP防破解进化史 看看你的APP防护技术处于哪个阶段!
- Android APP如何防止二次打包
- Android APP如何防止二次打包
- App反编译二次打包常见问题处理
- 如何防止APP被二次打包
- Android APP如何防止二次打包
- 代码中获取md签名值,防二次打包
- Android JNI 防二次打包应用签名检测
- Android 使用OkHttp
- java泛型 generics --- 第四部分 类型推断
- Daemon守护进程的管理
- OC学习篇之---Foundation框架中的NSArray类和NSMutableArray类
- 并查集类的c++封装,比较union_find algorithm四种实现方法之间的性能差别
- APP防二次打包技术破解演示
- 成员指针运算符 .* 和 ->*
- Windows环境下Android Studio v1.0安装教程
- 从内存分配看函数参数传递问题
- junit执行顺序
- 删除svn标识的方法
- windows下安装redis
- stl中的list
- Xcode 6制作动态及静态Framework