android apk 防止反编译技术第三篇-加密

摘要:
接下来我们将介绍另一种防止apk反编译的技术-运行时修改字节码。详细的dex文件介绍就不说了,有兴趣的可以查看android源码dalvik/docs目录下的dex-format.html文件有详细介绍。不过我记得在android4.0版本后就没有了这个文件。过程是将apk中的classes.dex解压后,用dexopt处理并保存为/data/dalvik-cache/data@app@-X.apk@classes.dex文件。

上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372。接下来我们将介绍另一种防止apk反编译的技术-运行时修改字节码。这种方法是在工作中在实现app wrapping时,看到国外的一篇关于android安全的介绍实现的并且独创。下面我们来介绍一下这种方法。

我们知道apk生成后所有的java生成的class文件都被dx命令整合成了一个classes.dex文件,当apk运行时dalvik虚拟机加载classes.dex文件并且用dexopt命令进行进一步的优化成odex文件。我们的方法就是在这个过程中修改dalvik指令来达到我们的目的。

一、dex文件格式

dex的文件格式通常有7个主要部分和数据區组成,格式如下:

android apk 防止反编译技术第三篇-加密第1张

header部分记录了主要的信息其他的部分只是索引,索引的内容存在data区域。

Header部分结构如下:

android apk 防止反编译技术第三篇-加密第2张

dex与class文件相比的一个优势,就是将所有的常量字符串集统一管理起来了,这样就可以减少冗余,最终的dex文件size也能变小一些。详细的dex文件介绍就不说了,有兴趣的可以查看android源码dalvik/docs目录下的dex-format.html文件有详细介绍。不过我记得在android4.0版本后就没有了这个文件。

根据上面的dex文件的格式结构,dalvik虚拟机运行dex文件执行的字节码就存在method_ids区域里面。我们查看dalvik虚拟机源码会有一个

struct DexCode {

u2registersSize;

u2insSize;

u2outsSize;

u2triesSize;

u4debugInfoOff;/* file offset to debug info stream */

u4insnsSize;/* size of the insns array, in u2 units */

u2insns[1];

/* followed by optional u2 padding */

/* followed by try_item[triesSize] */

/* followed by uleb128 handlersSize */

/* followed by catch_handler_item[handlersSize] */

};

这样一个结构,这里的insns数组存放的就是dalvik的字节码。我们只要定位到相关类方法的DexCode数据段,即可通过修改insns数组,从而实现我们的目的。

二、odex文件格式

apk安装或启动时,会通过dexopt来将dex生成优化的odex文件。过程是将apk中的classes.dex解压后,用dexopt处理并保存为/data/dalvik-cache/data@app@<package-name>-X.apk@classes.dex文件。

odex文件结构如下:

android apk 防止反编译技术第三篇-加密第3张

从上图中我们发现dex文件作为优化后的odex的一部分,我们只需要从odex中找出dex的部分即可以了。

三、方法实现

要实现修改字节码,就需要先定位到想要修改得代码的位置,这就需要先解析dex文件。dex文件的解析在dalvik源码的dexDump.cpp给出了我们具体的实现,根据它的实现我们可以查找我们需要的类及方法。具体实现步骤如下:

(1)找到我们apk生成的odex文件,获得odex文件在内存中的映射地址和大小。实现代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
void*base=NULL;
intmodule_size=0;
charfilename[512];
//simpletestcodehere!
for(inti=0;i<2;i++){
sprintf(filename,"/data/dalvik-cache/data@app@%s-%d.apk@classes.dex","com.android.dex",i+1);
base=get_module_base(-1,filename);//获得odex文件在内存中的映射地址
if(base!=NULL){
break;
}
}
module_size=get_module_size(-1,filename);//获得odex文件大小

(2)知道dex文件在odex中的偏移,以便解析dex文件。代码如下:

1
2
3
4
5
6
7
8
9
10
11
//searchdexfromodex
void*dexBase=searchDexStart(base);
if(checkDexMagic(dexBase)==false){
ALOGE("Error!invaliddexformatat:%p",dexBase);
return;
}

(3)找到dex偏移以后就可以解析dex文件,从而查找我们要进行替换的方法所在的类,然后在该类中找到该方法并返回该方法对应的DexCode结构体。函数实现如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
staticconstDexCode*dexFindClassMethod(DexFile*dexFile,constchar*clazz,constchar*method)
{
DexClassData*classData=dexFindClassData(dexFile,clazz);
if(classData==NULL)returnNULL;
constDexCode*code=dexFindMethodInsns(dexFile,classData,method);
if(code!=NULL){
dumpDexCode(code);
}
returncode;
}

(4)找到DexCode后就可以进行指令替换了。实现如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
constDexCode*code=
dexFindClassMethod(&gDexFile,"Lcom/android/dex/myclass;","setflagHidden");
constDexCode*code2=
dexFindClassMethod(&gDexFile,"Lcom/android/dex/myclass;","setflag");
//remap!!!!
if(mprotect(base,module_size,PROT_READ|PROT_WRITE|PROT_EXEC)==0){
DexCode*pCode=(DexCode*)code2;
//Modify!
pCode->registersSize=code->registersSize;
for(u4k=0;k<code->insnsSize;k++){
pCode->insns[k]=code->insns[k];
}
mprotect(base,module_size,PROT_READ|PROT_EXEC);
}

注意:由于是在运行时修改的dalvik指令,这是进程的内存映射为只读的,所以需要调用mprotect函数将只读改为读写才能进行指令的修改。

根据上面的讲述相信大家对运行时修改字节码的技术有了一定的了解,下一篇我们将讲解另一种android apk防止反编译技术,期待大家的捧场。如果对这篇讲的技术有任何疑问及想要获得这篇文章讲的技术的工程源码

第一时间获得博客更新提醒,以及更多技术信息分享,欢迎关注个人微信公众平台:程序员互动联盟(coder_online),扫一扫下方二维码或搜索微信号coder_online即可关注,我们可以在线交流。

android apk 防止反编译技术第三篇-加密第4张

免责声明:文章转载自《android apk 防止反编译技术第三篇-加密》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇linux 关机方式货币转换C下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

如何加密android apk

      经过了忙碌的一周终于有时间静下来写点东西了,我们继续介绍android apk防止反编译技术的另一种方法。前两篇我们讲了加壳技术(http://my.oschina.net/u/2323218/blog/393372)和运行时修改字节码(http://my.oschina.net/u/2323218/blog/396203),如果有不明白的可以...

Android热修复之微信Tinker使用初探

  文章地址:Android热修复之微信Tinker使用初探 前几天,万众期待的微信团队的Android热修复框架tinker终于在GitHub上开源了。 地址:https://github.com/Tencent/tinker 官方介绍:https://my.oschina.net/shwenzhang/blog/751618 接入指南:https:/...

(appium+python)UI自动化_02_appium启动手机app

前提:需先安装配置好appium+python自动化环境,已配置好环境的小伙伴可以参考以下步骤启动Android app,具体步骤如下: 一、USB连接手机 (1)手机USB连接电脑 (2)手机打开开发者模式、USB调试功能 二、基础信息配置 1,获取设备号 终端获取设备号,指令:adb devices   2,获取apk包名、activity (1)打开...

Android平台Overlay机制

Android overlay 机制允许在不修改packages中apk的情况下,来自定义 framework和package中的资源文件,实现资源的定制。来达到显示不同的UI得目的(如MIUI)。 以下几类能够通过该机制定义: (1),Configurations (string, bool, bool-array) (2),Localization...

Android中如何修改系统时间(应用程序获得系统权限)

    在 android 的API中有提供 SystemClock.setCurrentTimeMillis()函数来修改系统时间,可惜无论你怎么调用这个函数都是没用的,无论模拟器还是真机,在logcat中总会得到"Unable to open alarm driver: Permission denied ".这个函数需要root权限或者运行与系统进程...

人脸识别手机端APK分享 | 极速体验人脸识别功能 创建一个简单的人脸识别手机APP程序

1.前言 虹软公司提供免费离线人脸识别,对于开发者提供了比较友好、完整的可配置demo。但是如需直接体验功能,还是要花一点时间去完成项目编译、配置等一系列工作,对于初学者、不怎么熟悉整个项目的人来说可能会踩不少坑。 本文是基于虹软人脸识别SDK V3.0 Android Java的demo,封装后输出的一个简单的的APK程序,直接安装到手机即可体验功能,...