版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_36347817/article/details/88874120
上一篇:Android之Apk打包原理之后,今天记录一下多渠道打包。
首先,说明一下Apk加固的意义:
-
懂点反编译原理的人可以轻松编译出apk的源码资源,并且可以修改资源代码、重新打包编译。
-
apk加固、防止反编译。
在官方下载的360加固助手,使用手册下载后第一次打开应用会提示有教程。
注意:一定要官方下载最新的360加固助手。
官方网址:地址
注册、登录之后选择:使用帮助模块,进入如下图所示:
根据360官方文档,很容易可以进行加固,配置好公司的签名,几乎没有什么其他问题,下面来看看其中的实现原理。
Dex文件整体加固原理
上图对象解析:
- 源apk:需要加密的apk程序,源dex来自于源apk
- 壳程序:Android工程,提供壳dex,壳dex主要作为工程入口,解密出源dex,映射到源dex等操作
- 加密程序:java工程,主要是做对源dex加密且和壳dex合并成新dex的操作
整个工程加载原理
APP启动——>自定义Application中attachBaseContext()方法——>自定义Application工程onCreate()方法——>源Application
- 自定义Application来自于壳程序的dex,加密合成的新dex前半部分就是壳程序的dex,这部分是没任何问题,可以正常加载。该Application中attachBaseContext方法会做解密操作,解密出源dex并放置在固定目录下,添加dex的加载映射;映射到源dex目录。
- 自定义Application工程onCreate()方法添加源dex加载的入口;即源dex的application和mainActivity。
- 程序正常启动;源dex被正确加载。
apk加固实现要准备:
SourceProject:
- 需要加密源程序,自定义application为:com. targetapk
- MyApplication,主activity为:com. targetapk.MainActivity
jiaguApk:
- java工程,dex加密合并操作
shellApk:
- android工程,提供壳dex;
- 自定义Application设定为:org.hackcode.ProxyApplication
SourceProject是简单的Android工程demo,编译生成生成被壳加密的sourceProject.apk
jiaguApk是主要作用是加密源sourceProject.apk中dex文件;然后拼接到壳dex后面生成新的dex
shellApk是壳工程,主要是作为加密后apk的伪入口,加密后的apk工程会先加载壳工程提供Application:org.hackcode.ProxyApplication,解密、映射等操作
整体加密步骤:
- 反编译目标app(sourceProject.apk),得到sourceProject文件;sourceProject.apk来源于SourceProject工程
- 修改sourceProject文件中的manifest文件,将自定义Application设定为“org.hackcode.ProxyApplication”
- 拿到sourceProject文件中的dex文件,压缩为TargetApk.zip
- 反编译壳apk:apktool.bat d shellApk.apk,得到shellApk文件
- 拿到shellApk文件下的classes.dex和TargetApk.zip,加密合成新的classes.dex文件
- 新合成的class.dex替换sourceProject文件中的class.dex
- 删除sourceProject文件中的META-INF文件,重压缩成zip文件
- 重新签名
步骤2主要是是为了加载壳dex中的代码;正确解析dex。
步骤6主要是jiaguApk工程的工作。
apk该方式加固后问题
- 首次打开加载慢的问题。加固后的工程首次打开会有延时,延时时间会跟源工程的dex大小有关。
- 安全性问题。大家会发现源dex文件还是会落地,在工程的data/data目录下面,越狱的手机可以直接拿到dex资源,一样可以通过反编译拿到java代码。
最后,有一个加固优化操作文章:加固完善篇之内存加载dex方案,有兴趣的可以看看。