android apk 防止反編譯技術第三篇-加密apk

經過了忙碌的一週終於有時間靜下來寫點東西了,我們繼續介紹android apk防止反編譯技術的另一種方法。前兩篇我們講了加殼技術和運行時修改字節碼,如果有不明白的可以查看我的博客的前兩篇中關於這兩種技術的介紹。接下來我們將介紹另一種簡單適用的防止apk反編譯的技術-僞加密。

 

一、僞加密技術原理

我們知道android apk本質上是zip格式的壓縮包,我們將android應用程序的後綴.apk改爲.zip就可以用解壓軟件輕鬆的將android應用程序解壓縮。在日常生活或者工作中,我們通常爲了保護我們自己的文件在進行壓縮式都會進行加密處理。這樣的方法對於android apk同樣適用。原理很簡單,在zip的文件格式中有一個位用來標示該zip壓縮文件中的文件是否被加密,我們只要找到該標誌位將其置1就可以實現我們的目的。而android的包安裝服務(PackageManagerService)在進行apk安裝時並不關心這個加密位(暫時我們就這麼叫它吧)可以進行正常的安裝並且也不會影響apk的運行。

 

二、zip文件格式

zip的文件格式通常有三個部分組成:壓縮文件源數據、壓縮目錄源數據、目錄結束標識。這三個部分中和我們說的加密位有關的是壓縮目錄源數據部分,我們接下來詳細介紹這一部分。

壓縮目錄源數據部分記錄着所有的壓縮目錄源數據。其結構如下:

Central directory file header




Offset

Bytes

Description[18]

0

4

Central directory file header signature =0x02014b50

核心目錄文件header標識=0x02014b50

4

2

Version made by

壓縮所用的pkware版本

6

2

Version needed to extract (minimum)

解壓所需pkware的最低版本

8

2

General purpose bit flag

通用位標記

10

2

Compression method

壓縮方法

12

2

File last modification time

文件最後修改時間

14

2

File last modification date

文件最後修改日期

16

4

CRC-32

CRC-32算法

20

4

Compressed size

壓縮後大小

24

4

Uncompressed size

未壓縮的大小

28

2

File name length (n)

文件名長度

30

2

Extra field length (m)

擴展域長度

32

2

File comment length (k)

文件註釋長度

34

2

Disk number where file starts

文件開始位置的磁盤編號

36

2

Internal file attributes

內部文件屬性

38

4

External file attributes

外部文件屬性

42

4

Relative offset of local file header. This is the number of bytes between the start of the first disk on which the file occurs, and the start of the local file header. This allows software reading the central directory to locate the position of the file inside the ZIP file.

本地文件header的相對位移。

46

n

File name

目錄文件名

46+n

m

Extra field

擴展域

46+n+m

k

File comment

文件註釋內容

 

該結構中的General purpose bit flag部分的第0位如果置1,標識該壓縮包被加密;置爲0標識該壓縮包沒有被加密。

 

三、具體實施

我們可以利用ZipCenOp.jar這個jar包對apk進行加密和解密操作(也有用python實現這個操作的這裏我們不做介紹)。

(1)    apk進行加密

211529_Az2Q_2323218.png

加密後,我們用解壓縮軟件進行解密會看如下的提示信息:

211547_MuDV_2323218.png

 

apktool進行反編譯會提示如下的錯誤信息:

 

211628_uO1i_2323218.png

 

加密後apk是可以正常的安裝和運行的。

 

(2)    apk進行解密

211707_ZpPy_2323218.png

解密對我們來說沒有多大的用途,只是瞭解一下。

 

根據上面的講述相信大家對apk的僞加密技術有了一定的瞭解,不過這種方法對於android 4.2.x版本及以後系統已經不適用了它會拒絕這種加密apk的安裝。下一篇我們將講解另一種android apk防止反編譯技術,期待大家的捧場。

感謝您的閱讀,期待下次與您見面:

如果對這篇講的技術有任何疑問及想要獲得這篇文章講的技術的工具,第一時間獲得文章更新,每天發佈一篇技術大牛的原創文章,更多技術信息分享

歡迎關注個人微信公衆平臺:程序員互動聯盟,掃一掃下方二維碼或搜索微信號coder_online即可關注,在線幫您解決技術難點,給大牛直接出難題。

211800_X5tt_2323218.jpg

 

 


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章