摘要: Android安全-代码安全5-模拟器和调试器的检测 1.模拟器的检测 一般在分析 APK 的过程中会借助于 Android 模拟器,比如分析网络行为,动态调试等。因此从 APK 自我保护的角度出发,可以增加对 APK 当前运行环境的检测,判断是否运行在模拟器中,如果运行在模拟器中可以选择退出整个应 阅读全文
posted @ 2016-02-16 11:49 harry_ma 阅读(2960) 评论(0) 推荐(0) 编辑
摘要: Android安全-代码安全4-逆向工具对抗 在逆向分析 Android 应用程序时,一般会使用 apktool,baksmali/smali,dex2jar,androguard,jdGUI 以及 IDA Pro 等。因此可以考虑使得这些工具在反编译 APK 时出错来保护 APK,这些工具大部分都 阅读全文
posted @ 2016-02-16 11:32 harry_ma 阅读(523) 评论(0) 推荐(0) 编辑
摘要: Android安全-代码安全3-Dex文件校验 重编译apk其实就是重编译了classes.dex文件,重编译后,生成的classes.dex文件的hash值就改变了,因此我们可以通过检测安装后classes.dex文件的hash值来判断apk是否被重打包过。 (1)读取应用安装目录下/data/a 阅读全文
posted @ 2016-02-16 11:26 harry_ma 阅读(3165) 评论(0) 推荐(0) 编辑
摘要: Android安全-代码安全2-Apk签名校验 随着Android 市场的扩大,各类盗版、破解、打包党纷纷涌现,其使用的手法无非是apk _> smali ->修改代码 ->重打包签名,为对抗此类技术,广大程序员挖掘了Android平台特有的保护技术:签名校验 1、JAVA代码本地签名校验 Andr 阅读全文
posted @ 2016-02-16 11:06 harry_ma 阅读(2195) 评论(0) 推荐(0) 编辑
 aa
    部分内容来自网络,如有异议,请联系我.     


      成绩来自坚持, 灵感来自激情。

                                                               感谢父母和亲朋好友的爱与支持!