Android 台灣中文網
標題: 【ReD】Android Apk防反編譯技術 [打印本頁]
作者: ReD.Ache 時間: 2016-6-16 15:38
標題: 【ReD】Android Apk防反編譯技術
【ReD】Android Apk防反編譯技術
本文分為四大部分
- 添加非法指令
- 隱藏敏感代碼
- 偽APK加密技術
- 總結和思考
添加非法指令
Step 1: 在APK包含一個無關類Bomb,該類有一個成員函數drop
Step 2: 將APK的classes.dex解壓出來,並且用dexdump進行反編譯,找到Bomb.drop在classes.dex的偏移
Step 3: 用vim以二進制方式打開classes.dex,轉到Bomb.drop的偏移處,將前兩個字節修改為FF FF(非法指令)
Step 4: 重新打包和簽名APK,用adb install命令安裝,日誌提示checksum不一致
Step 5: 用dexdump驗證APK的checksum,並且將正確的checksum替換原classes.dex的checksum
Step 6: 重新打包和簽名APK,用adb install安裝,DONE
隱藏敏感代碼
Step 1:在APK包含一個無關類Bomb,該類有一個成員函數drop,前面留有18個字節的垃圾指令
Step 2:將APK的classes.dex解壓出來,並且用dexdump進行反編譯,找到Bomb.drop在classes.dex的偏移
Step 3:用vim以二進制方式打開classes.dex,轉到Bomb.drop的偏移處,將前18個字節修改為以下指令