1 源程序修改原始apk文件中androidapk签名加固的classesdex和AndroidManifestxml2 壳程序加载解密后androidapk签名加固的dex文件,启动原程序3 加密程序使用异或反转RC4DESRSA等算法加密原dex文件加固过程分为加密合成新dex文件修改APK文件并重新打包运行壳程序加载原dex文件四个阶段加密阶段,使用DES或非对。
加固过程中,内存dump的odex文件是360加固后的qihu360 dex通过多次运行并利用mmap函数和memcmp技术,开发者可以定位到脱壳点,对比dex文件中的quotdexquot字符串,获取原始的dex文件这时,替换加固外壳,删除多余元素并重新签名,以恢复应用的原貌同时,还需检查application类是否被360的重写影响深入探究Andr。
目前提供的服务有DEX加壳保护DEX指令动态加载保护高级混淆保护,SO库保护,主配置文件保护,资源文件保护,二次打包防护爱加密的基础保护就包含对资源文件的加固保护,通过混淆代码的方式,可以阻止打包党读取资源文件的信息此外,一个APK的唯一正版识别是通过包名+签名共同的方式来判断。
发表评论