APP防二次打包技術破解演示

http://www.ijiami.cn/Video?v=4

wKiom1UvIovR3BytAAJFLlp5hwo638.jpg


    Android系統的開放性和免費性等特徵讓開發者和用戶趨之若鶩,用戶也漸漸習慣了Android應用的這種免費午餐,但在免費的背後卻有着巨大的安全陰影。

      “Android APP二次打包”則是盜版正規Android APP,破解後植入惡意代碼重新打包。不管從性能、用戶體驗、外觀它都跟正規APP一模一樣但是背後它確悄悄運行着可怕的程序,它會在不知不覺中浪費手機電量、流量,惡意扣費、偷窺隱私等等行爲。

      面對二次打包不少公司都有自己的防範措施,知名公司的APP幾乎都是自己在程序內部做過處理防止其APP被二次打包,一旦打包後重新運行則程序自動退出。接下來,我就來詳解一下如何防止APP被二次打包。

      要實現代碼內部防止APP被二次打包首先得了解APK的機器識別原理,APK的唯一識別是依靠包名和簽名來做鑑定的,類似豌豆夾的洗白白、360手機衛士等安全軟件對APK的山寨識別,他們就是依賴包名來確定APK然後通過簽名來確定其是否山寨。所以說自己的程序內部在啓動的時候可以通過獲取APK本身的簽名然後和正確的簽名做對比來識別自己是否被二次打包。

wKiom1UvIp-Ab_syAAD_krmqwRg073.jpg

通過PackageManag對象可以獲取APK自身的簽名。

wKioL1UvJAmwwhWtAAElOlv-dAk246.jpg

通過對簽名的碼的分解得到一串20左右的字符串,此字符串則是APK的簽名的MD5值,通過獲取的簽名MD5值與正確的MD5值進行對比,就可以識別其APK是否被盜版。

下圖是一些已做過保護的APP的代碼塊分析:

wKiom1UvIsmA6WFvAAFElyHYv5w832.jpg

上圖是“XX省電王“的防止二次打包的關鍵代碼

wKioL1UvJCqxXWzgAAK1xINWkj0606.jpg

上圖是”XX電池管家”的防止二次打包的關鍵代碼

以上兩處都是smali層的代碼,以上2處代碼的截圖都是下載量非常高的APP所做的防止二次打包的處理,其處理的代碼肯定會使用到的關鍵代碼是

Landroid/content/pm/PackageInfo;->signatures:[Landroid/content/pm/Signature。

此方法能夠起到一定的安全作用,一般的打包黨面對它是無可奈何的,如果你瞭解一些smali語法它的作用就等於0了。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章