android apk 自我保護技術-加密apk


      經過了忙碌的一周終於有時間靜下來寫點東西了,我們繼續介紹android apk防止反編譯技術的另一種方法。前兩篇我們講了加殼技術(http://my.oschina.net/u/2323218/blog/393372)和運行時修改字節碼(http://my.oschina.net/u/2323218/blog/396203),如果有不明白的可以查看我的博客的前兩篇中關於這兩種技術的介紹。接下來我們將介紹另一種簡單適用的防止apk反編譯的技術-偽加密。

 

一、偽加密技術原理

     我們知道android apk本質上是zip格式的壓縮包,我們將android應用程序的后綴.apk改為.zip就可以用解壓軟件輕松的將android應用程序解壓縮。在日常生活或者工作中,我們通常為了保護我們自己的文件在進行壓縮式都會進行加密處理。這樣的方法對於android apk同樣適用。原理很簡單,在zip的文件格式中有一個位用來標示該zip壓縮文件中的文件是否被加密,我們只要找到該標志位將其置1就可以實現我們的目的。而android的包安裝服務(PackageManagerService)在進行apk安裝時並不關心這個加密位(暫時我們就這么叫它吧)可以進行正常的安裝並且也不會影響apk的運行。

 

二、zip文件格式

      zip的文件格式通常有三個部分組成:壓縮文件源數據、壓縮目錄源數據、目錄結束標識。這三個部分中和我們說的加密位有關的是壓縮目錄源數據部分,我們接下來詳細介紹這一部分。

壓縮目錄源數據部分記錄着所有的壓縮目錄源數據。其結構如下:

Central directory file header

 

Offset

Bytes

Description[18]

 0

4

Central directory file header signature =0x02014b50

核心目錄文件header標識=(0x02014b50)

 4

2

Version made by

壓縮所用的pkware版本

 6

2

Version needed to extract (minimum)

解壓所需pkware的最低版本

 8

2

General purpose bit flag

通用位標記

10

2

Compression method

壓縮方法

12

2

File last modification time

文件最后修改時間

14

2

File last modification date

文件最后修改日期

16

4

CRC-32

CRC-32算法

20

4

Compressed size

壓縮后大小

24

4

Uncompressed size

未壓縮的大小

28

2

File name length (n)

文件名長度

30

2

Extra field length (m)

擴展域長度

32

2

File comment length (k)

文件注釋長度

34

2

Disk number where file starts

文件開始位置的磁盤編號

36

2

Internal file attributes

內部文件屬性

38

4

External file attributes

外部文件屬性

42

4

Relative offset of local file header. This is the number of bytes between the start of the first disk on which the file occurs, and the start of the local file header. This allows software reading the central directory to locate the position of the file inside the ZIP file.

本地文件header的相對位移。

46

n

File name

目錄文件名

46+n

m

Extra field

擴展域

46+n+m

k

File comment

文件注釋內容

 

該結構中的General purpose bit flag部分的第0位如果置1,標識該壓縮包被加密;置為0標識該壓縮包沒有被加密。

 

三、具體實施

我們可以利用ZipCenOp.jar這個jar包對apk進行加密和解密操作(也有用python實現這個操作的這里我們不做介紹)。

(1)對apk進行加密

加密后,我們用解壓縮軟件進行解密會看如下的提示信息:

 

用apktool進行反編譯會提示如下的錯誤信息:

  

加密后apk是可以正常的安裝和運行的。

 

(2)對apk進行解密

 

解密對我們來說沒有多大的用途,只是了解一下。

 

      根據上面的講述相信大家對apk的偽加密技術有了一定的了解,不過這種方法對於android 4.2.x版本及以后系統已經不適用了它會拒絕這種加密apk的安裝。下一篇我們將講解另一種android apk防止反編譯技術,期待大家的捧場。

感謝您的閱讀,期待下次與您見面:

如果對這篇講的技術有任何疑問及想要獲得這篇文章講的技術的工具,第一時間獲得文章更新,每天發布一篇技術大牛的原創文章,更多技術信息分享

歡迎關注個人微信公眾平台:程序員互動聯盟,掃一掃下方二維碼或搜索微信號coder_online即可關注,在線幫您解決技術難點,給大牛直接出難題。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM