Android 应用安全 - 应用安全概览
Android 应用安全 - 移动应用安全
Android 应用安全 - Mobile安全漏洞Top10(OWASP)
Android 应用安全 - 案例
Android 应用安全 - 检测设备是否Root
Android 应用安全 - 加密算法
Android 应用安全 - 应用加固概念
前言
应用加固技术本质上就是为源APK进行加密,然后套上一层壳,从而使应用程序多一层防护,避免很容易被反编译获取敏感信息,并且可以在壳APK中增加运行安全环境检测,进一步增强应用防护性
1.应用加壳原理
- 准备源APK,就是需要加固的APK
- 准备壳APK
- 获取壳APK中的Dex文件classes.dex
- 将源APK与壳Dex文件合并生成新的classes.dex
- 将新的 classes.dex 替换进入壳APK,生成加壳后的新APK
2.Dex文件结构
Dex(Delvik Excutable) 时android平台上虚拟机的可执行文件,类似于java平台上编译生成的的class执行文件,windows平台上的exe文件,里面包含了应用程序的源代码,通过反编译工具可以得到对应的Java class文件
由于我们会将将源APK与壳Dex文件合并生成新的Dex文件,所以为了保证我们合并后的Dex文件是一个合法的Dex文件,所以我们需要了解 Dex Header 的一部分
- maigc (8字节)
必须出现在header区域的首部,是一个常量值,为了使Dex文件可以被识别出来 - checksum(4字节)
文件校验码 ,使用alder32 算法的文件校验和(除过header中的此字段和maigc字段),用于检查文件是否损坏 - signature (20字节)
文件其余部分(除过此字段,maigc,checksum)的sha-1签名,用于校验文件的唯一性 - file_size (4字节)
整个文件的大小(包括头文件),使用字节表示
当我们进行Dex文件拼接时,需要对checksum,signature ,file_size 做修改从而保证新生成Dex文件的合法性
3.源APK准备
准备加固的APK文件
4.壳APK准备
由于最终生成的APK是依赖于壳APK中,壳APK最终还是需要加载源APK中的内容,所以壳APK主要有以下几个工作:
- 可以做一些本地运行环境的安全扫描工作,如果环境异常(比如设备已经被Root),则停止工作
- 获取自身的Dex文件,因为里面包含有源APK文件
- 从Dex文件中脱壳并解密出源APK
- 加载源APK的Dex文件
- 替换资源文件的路径,使运行时运行的是源APK的资源文件而非壳APK
- 运行源APK的程序入口
5.将壳Dex与源APK合并生成新的Dex文件
将源APK读取进行数据加密之后拼接在壳Dex文件尾部生成新的壳Dex文件
- 将源APK文件读取并且加密 Source-Bytes
- 将壳Dex文件读取Wrap-Bytes
- 将源APK拼接至壳Dex尾部 Wrap-Bytes+Source-Bytes
- 将源APK文件的长度(4个字节)拼接至数据尾部 Wrap-Bytes+Source-Bytes+Source-Bytes-Size
- 修改对应的Header(checksum,signature ,file_size )使数据合法
- 输出新的壳Dex文件
6.在壳APK运行时获取自身Dex文件并且脱壳出源APK文件
- 获取壳APK自身Dex文件
解压 当前应用APK文件 读取classes.dex文件 - 脱壳源APK文件
按照之前的策略,读取此classes.dex文件的后4个字节(源APK文件的长度),根据此长度从Dex文件中读取出源APK文件
7.动态加载源APK的Dex文件
- 获取当前主线程的对象 currentActivityThread 使⽤ActivityThread的静态反射
- 获取currentActivityThread中的ArrayMap<String,
WeakReference<LoadedApk>> mPackages对象 - 获取当前package的 WeakReference<LoadedApk>
- 获取LoadedApk中的mClassLoader对象
- 创建DexClassLoader对象加载APK中的Dex 并设定第四步的mClassLoader为
parent - 替换LoadedApk中的mClassLoader为 DexClassLoader
- 现在的mClassLoader可以加载之前的Class也可以加载APK中的Dex
- 启动源头APK⼊⼝
欢迎关注Mike的简书
Android 知识整理