Red de conocimiento informático - Conocimiento de Internet de las cosas - Terminología de desarrollo de Android para el cifrado de Android

Terminología de desarrollo de Android para el cifrado de Android

1. Ofuscar el código fuente. La ofuscación de código (código ofuscado), también conocida como instrucción floral, puede utilizar algunas herramientas. Hay muchas herramientas avanzadas de ofuscación de código en el mercado. El principio básico de las instrucciones de la flor es que el diseñador concibió especialmente algunas instrucciones que pueden provocar errores de desmontaje, de modo que el cracker no puede desmontar clara y correctamente el contenido del programa y se pierde. La ofuscación de carpetas consiste en utilizar la particularidad de los nombres de las carpetas en el entorno del sistema Android para ofuscar la carpeta del código fuente, de modo que la carpeta ofuscada parezca haber perdido su lógica original en Windows, pero no afecta su apariencia en el sistema Android en todo. El principio de la verificación técnica de Android es obtener la información de la firma localmente cuando se inicia el código y luego determinar si la aplicación es genuina mediante la verificación. la información de la firma si la información de la firma no es genuina, provocará piratería o fallará directamente.

2. Utilice un método de protección de pseudocifrado para pseudocifrar el APK (archivo comprimido) a través del código Java. El principio de modificación es modificar la quinta palabra después de los bytes consecutivos de 4 dígitos marcados como "PK0102". , los números impares representan no cifrados y los números pares representan cifrados. El APK pseudocifrado no solo evita la descompresión y visualización de la PC, sino que también evita que se compilen las herramientas de descompresión.

3. Agregue otros datos al final del logotipo para evitar la descompresión y descompilación por parte de las herramientas del lado de la PC. De esta manera, el APK procesado se dañará como un archivo comprimido en el lado de la PC, por lo que usted. necesita Al descomprimir o visualizar, le indicará que el archivo está dañado y la herramienta de descompilación también le indicará que el archivo está dañado, pero esto no afecta el funcionamiento e instalación normales del sistema Android, y es compatible con todos los sistemas. . El archivo dex es el archivo dex más importante en el APK y es el que más necesita protección, porque la información del código se almacena en dex. Si es un APK que aún no ha tomado ninguna medida de protección, el cracker solo necesita usar dex2jar y. Se puede ver el código fuente de jd-gui en unos sencillos pasos. De manera similar, el archivo de la biblioteca SO también es el código central del APK. Una vez descifrado, el APK se puede descifrar fácilmente. Sin embargo, este aspecto tiene altos requisitos técnicos para los desarrolladores. Si desea hacerlo más sencillo, puede utilizar herramientas de terceros como Ai Encryption. Mediante el uso de tecnología de empaquetado, se crea una capa protectora para el archivo dex, de modo que los crackers no puedan descompilar el archivo de código por medios normales, protegiendo así la seguridad del código.