首页 > 其他分享 >APK包的加固手段收集(浅)

APK包的加固手段收集(浅)

时间:2024-07-27 22:29:46浏览次数:13  
标签:文件 收集 代码 篡改 APK 签名 哈希 加固

目录


想要保护APK应用内的代码逻辑安全,需要做一定的APK加固操作。加固的常见操作有:

  • 混淆
  • 加密
  • 隐藏
  • 检测
  • ...

如果采用第三方的加固服务,如360加固、腾讯乐固等,厂商无非是把一系列的混淆、加密、隐藏、检测等技术组合起来,封装好给你使用。

防止APK被调试

加壳

APK包加壳是一种常见的应用保护方法,通过在APK包外层添加一层保护壳,以防止逆向工程和调试。这种技术主要用于保护应用的代码和资源不被轻易破解和篡改。以下是APK包加壳的基本原理:

  1. 壳代码注入:
    加壳工具会在原始APK包中注入壳代码。这个壳代码通常是一个启动器,它在应用启动时首先运行,负责初始化和解密真正的应用代码。

  2. 加密原始代码和资源:
    原始APK包中的代码和资源文件会被加密。加密算法可以是对称加密(如AES)或非对称加密(如RSA),以确保只有壳代码能解密这些资源。

  3. 壳代码加载和解密:
    当用户启动应用时,壳代码首先运行,它会解密原始APK包中的代码和资源,然后将解密后的代码加载到内存中运行。

  4. 动态加载:
    解密后的代码通常不会写回到磁盘上,而是直接加载到内存中执行。这种动态加载的方式可以防止静态分析工具从磁盘上读取解密后的代码。

代码混淆

使用ProGuardR8等工具对代码进行混淆,使反编译后的代码难以理解。

android {
    buildTypes {
        release {
            minifyEnabled true
            proguardFiles getDefaultProguardFile('proguard-android-optimize.txt'), 'proguard-rules.pro'
        }
    }
}

检测调试器

在运行时检测调试器的存在。如果检测到调试器,应用可以采取相应的操作,如退出或显示警告。

public boolean isDebuggerConnected() {
    return android.os.Debug.isDebuggerConnected();
}

if (isDebuggerConnected()) {
    // Exit or handle the detection
    System.exit(0);
}

使用反调试技术

利用各种反调试技术,如检测调试端口、调试标志等。

public boolean isBeingDebugged() {
    return (android.os.Debug.isDebuggerConnected() || 
            android.os.Debug.waitingForDebugger());
}

if (isBeingDebugged()) {
    // Exit or handle the detection
    System.exit(0);
}

环境检测

检测应用运行的环境是否正常,如判断是否运行在模拟器上。

public boolean isEmulator() {
    String brand = Build.BRAND;
    String device = Build.DEVICE;
    String model = Build.MODEL;
    String product = Build.PRODUCT;

    return (brand.startsWith("generic") || device.startsWith("generic") ||
            model.contains("google_sdk") || model.contains("Emulator") ||
            product.equals("sdk") || product.equals("sdk_google"));
}

if (isEmulator()) {
    // Exit or handle the emulator detection
    System.exit(0);
}

使用Native代码

将关键代码移到本地(native)层,用C/C++编写,并使用NDK编译。这样可以增加逆向工程的难度。

多层防护

结合以上多种方法,建立多层次的防护体系,增加破解和调试的难度。

防止APK被篡改

签名校验

签名就是给APK内的各个文件Hash,达到被人二次打包的时候能发现,那么原理是什么?

Android应用的签名机制经历了多次演变,主要包括V1、V2和V3签名方案。每一种签名方式都有不同的特点和应用场景:

V1 签名机制

已经被破解,是个不安全的签名。

V1签名(基于JAR签名,全版本都兼容)方式存在一些固有的缺陷,使得其在现代应用中被认为不够安全。以下是V1签名不安全的主要原因:

V1签名工作原理:
V1签名方式对APK包内的每个文件进行单独签名,并将这些签名信息存储在META-INF/MANIFEST.MF和META-INF/CERT.SF文件中。

  • MANIFEST.MF:包含每个文件的哈希值。
  • CERT.SF:包含MANIFEST.MF文件的哈希值,并由开发者的私钥签名。
  • CERT.RSA或CERT.DSA:包含签名证书和签名信息。

安全问题

  1. 无法保证整体完整性:
    V1签名只对单个文件进行签名,而不是对整个APK文件进行签名。因此,攻击者可以通过添加、删除或替换APK中的文件(如资源文件或DEX文件),而不会影响其他文件的签名完整性。
    例如,攻击者可以添加一个新的文件到APK中,而这个文件不会在MANIFEST.MF中被引用,从而绕过签名验证。

  2. 容易被重新打包:
    攻击者可以将APK文件解包、修改内容(如替换某些文件或添加恶意代码),然后重新打包并生成新的签名。这种方式可以完全替换原始签名,使用户难以发现APK已被篡改。

    V1签名方式的签名信息存储在 CERT.SF 和 CERT.RSA 文件中,这些文件本身也可以被攻击者修改或替换。

    签名文件篡改:
    如果签名文件(如CERT.SF和CERT.RSA)本身被错误地包含在签名范围内,那么攻击者可以通过篡改这些文件,生成新的签名信息并替换原始签名,从而使得原始签名失效。
    例如,攻击者可以生成新的签名证书和签名信息,替换CERT.RSA文件,使得整个签名验证过程基于攻击者的证书和签名信息。

V2 签名机制

V2签名(仅支持Android 7.0及以上版本)方案通过对整个APK文件进行签名,从而防止替换和篡改。它的工作原理如下:

  1. 整体签名
    V2签名方案对整个APK文件(除了签名块)进行签名,确保APK的完整性。具体步骤如下:

    1.1 生成APK签名块
    - 创建一个签名块,包含APK中所有文件的哈希值及其他签名信息。签名块位于APK文件的ZIP Central Directory之前,且不包括在签名计算范围内。

    1.2. 计算APK主体的哈希值
    - 计算APK主体(不包括签名块)的哈希值。此哈希值确保APK的内容在签名后不能被篡改。

    1.3. 签名信息
    - 使用开发者的私钥对上述哈希值进行签名,生成签名信息。该签名信息也存储在签名块中。

    1.4. 签名块结构
    - 签名块包含签名信息、证书、公钥等,保证签名的完整性和可验证性。

  2. 验证过程
    当设备安装APK文件时,系统会进行以下验证步骤:

    1. 读取签名块

      • 系统读取APK文件中的签名块,从签名块中提取签名信息、证书和公钥。
    2. 验证签名

      • 使用签名块中的公钥对签名信息进行验证,确保签名信息是由对应的私钥生成的。
    3. 验证哈希值

      • 计算APK主体(不包括签名块)的哈希值,并与签名块中存储的哈希值进行比较,确保APK主体未被篡改。
    4. 验证证书

      • 检查签名块中的证书是否有效,并与应用商店或预期的证书进行比对,确保签名的合法性。

防止替换和篡改的机制
V2签名方案通过以下机制防止APK被替换或篡改:

  1. 整体哈希值校验

    • 由于V2签名对整个APK文件(不包括签名块)进行哈希计算和签名,任何对APK文件的修改(例如增加、删除或替换文件)都会改变哈希值,导致签名验证失败。
  2. 签名块保护

    • 签名块位于APK文件的ZIP Central Directory之前,且不包括在签名计算范围内,因此签名块本身不会被篡改。任何对签名块之外部分的修改都会破坏签名完整性。
  3. 不可替换性

    • 签名块中的签名信息是由开发者的私钥生成的,只有拥有对应私钥的人才能生成有效的签名。篡改者无法生成与原始签名匹配的签名信息。
  4. 证书验证

    • 签名块中的证书可以用来验证签名的合法性,确保签名是由可信的开发者生成的。

V3 签名机制

在V2的基础上增加了版本控制和密钥轮换功能,进一步增强了安全性,但仅支持Android 9.0及以上版本。

动态完整性校验

定期对代码和数据进行校验,确保它们没有被篡改。

标签:文件,收集,代码,篡改,APK,签名,哈希,加固
From: https://www.cnblogs.com/mysticbinary/p/18327389

相关文章

  • 记一次用户因安全加固后导致SSH登录不上问题
    背景:用户请了安全厂家对大约5台机器(Ubuntu系统)进行了安全加固后无法通过堡垒机等SSH访问链接到机器上,给出以下SSH不上主机图片 处理过程:在向用户拿到root账号密码信息后,通过VNC能够正常登录,则说明root密码是正确的,但进行ssh建立链接时,依然提示账号密码有误链接不上,于是查看/v......
  • Godot入门 05收集物品
    创建新场景,添加Area2D节点,AnimatedSprite2D节点 ,CollisionShape2D节点添加硬币按F键居中,放大视图。设置动画速度设为10FPS,加载后自动播放,动画循环碰撞形状设为圆形,修改Area2D节点为Coin,保存场景。拖动coin场景进入game场景,Ctrl+D复制节点创建coin脚本,使用默认模......
  • Oracle数据库状态信息自动化收集脚本
    #!/bin/bash#配置变量ORACLE_SID=CDBORACLE_HOME=/u01/app/oracle/product/19c/dbhome_1PATH=$ORACLE_HOME/bin:$PATHexportORACLE_SIDORACLE_HOMEPATH#数据库登录信息DB_USER=lcsdbDB_PASS=123456PDB_NAME=FS3_LCS#输出文件OUTPUT_DIR=/path/to/output/dire......
  • 信息收集:网络空间测绘FOFA,查询语法最全使用方法(图文解析)
    前言经小绿书粉丝投稿,特意搜集了一些fofa的使用教程和一些高级用法什么是FOFA?官网描述:FOFA-网络空间资产搜索引擎是华顺信安推出的一款通过对全球网络对外开放服务的资产进行主动或被动方式探测、抓取、存储,分析整理不同种类的网络空间资产指纹信息(规则),并对符合规则的资产......
  • WEB渗透信息收集篇--网站架构和指纹识别
     往期文章WEB渗透信息收集篇--域名信息-CSDN博客WEB渗透信息收集篇--IP和端口信息-CSDN博客WEB渗透信息收集篇--其他信息-CSDN博客WEB渗透信息收集篇--人员信息-CSDN博客信息泄露电话、邮箱,姓名若是论坛ID=1的用户名一般为管理、或查看帖子信息、生成字典网页上客服的......
  • 鸿蒙4.2安装apk应用软件
    先在电脑安装adb:https://blog.csdn.net/qq_37858386/article/details/119351940在手机上开开发者模式:点击关于手机里的harmonyOS版本号,点个四五次就弹出来了在手机上搜索usb:把usb调试打开:用数据线连接电脑,把usb配置改成以太网:进入cmd,如果没配adb全局变量,就进入adb的目录,使用a......
  • 音视频项目收集
    来源:简书 梅芳姑最近项目一直在做这个,对标是抖音,剪影,微视以及b站的必剪。陆陆续续看了不少项目,按开发历程记录如下1.https://github.com/shaopx/VideoClipEditViewTest用原生MediaCodec,Opengl对视频进行处理,裁剪,滤镜,特效,抽帧等关键功能在项目初期给了我很多帮助。作者使......
  • 无法正确使用“comm.Gatherv()”来收集大小不均匀的 numpy 数组
    我正在学习MPI4Py,我想实现一个简单的程序。解释这里,每个等级都有一个send_array大小rank+1和值分别等于rank+1rank0=[1]rank1=[22]rank2=[333]rank3=[4444]我想收集值rank=0到缓冲区rbuf它的大......
  • 深入理解Java虚拟机:JVM高级特性与最佳实践-第三章-垃圾收集器与内存分配策略
    在java内存运行时区域中的各个部分中,程序计数器、虚拟机栈、本地方法栈3个区域随线程而生,随线程而灭,因此这几个区域的内存分配和回收都具备确定性,在这几个区域内就不需要过多考虑如何回收的问题,当方法结束或者线程结束时,内存自然就跟随着回收了。但是Java堆和方法区这两个区域具有......
  • 实现高效的分布式日志收集与分析在淘客返利系统中的应用
    实现高效的分布式日志收集与分析在淘客返利系统中的应用大家好,我是微赚淘客系统3.0的小编,是个冬天不穿秋裤,天冷也要风度的程序猿!在本文中,我们将深入探讨如何在淘客返利系统中实现高效的分布式日志收集与分析。通过使用ELK(Elasticsearch、Logstash、Kibana)技术栈,我们可以有......