APK自我保護 - 字符串處理

字符串處理能夠增長靜態分析的難度,可是這種增長是有限的。只要破解者有足夠的耐心一樣能夠破解java

在開發過程當中字符串不可避免,可是這些字符串也多是破解的關鍵點,好比服務器的地址和錯誤提示這些敏感的字符串信息。若是這些字符串採用硬編碼方式,很容易經過靜態分析獲取。以前的一篇blog以提示的字符串以突破點 Android程序逆向分析android

普通方式定義字符串

Java 中定義一個字符串:數組

private String normalString(){
    String str = "Hello world";
    return str;
}

反編譯的.smali代碼服務器

.method private normalString()Ljava/lang/String;
    .registers 2

    .prologue
    .line 16
    const-string v0, "Hello world"

    .line 17
    .local v0, "str":Ljava/lang/String;
    return-object v0
.end method

能夠看出來 const-string 關鍵字後面就是定義的字符串值,甚至可使用自動化分析工具批量提取。app

解決方案

1. StringBuilder 拼接

StringBuilder 類經過 append 方法來構造須要的字符串。這種方式能夠增長自動化分析的難度,若是要獲取完整的字符串就必須進行相應的詞法語法解析了。工具

Java 中拼接字符串代碼:ui

private String buildString(){
    StringBuilder builder = new StringBuilder();
    builder.append("Hello");
    builder.append(" ");
    builder.append("world");
    return builder.toString();
}

反編譯的.smali代碼:編碼

.method private buildString()Ljava/lang/String;
    .registers 3

    .prologue
    .line 21
    new-instance v0, Ljava/lang/StringBuilder;

    invoke-direct {v0}, Ljava/lang/StringBuilder;-><init>()V

    .line 22
    .local v0, "builder":Ljava/lang/StringBuilder;
    const-string v1, "Hello"

    invoke-virtual {v0, v1}, Ljava/lang/StringBuilder;->append(Ljava/lang/String;)Ljava/lang/StringBuilder;

    .line 23
    const-string v1, " "

    invoke-virtual {v0, v1}, Ljava/lang/StringBuilder;->append(Ljava/lang/String;)Ljava/lang/StringBuilder;

    .line 24
    const-string v1, "world"

    invoke-virtual {v0, v1}, Ljava/lang/StringBuilder;->append(Ljava/lang/String;)Ljava/lang/StringBuilder;

    .line 25
    invoke-virtual {v0}, Ljava/lang/StringBuilder;->toString()Ljava/lang/String;

    move-result-object v1

    return-object v1
.end method

能夠看出反編譯後的 .smali 代碼對破解增長了必定的難度,並不能一眼就識別出來。加密

2. 編碼混淆

編碼混淆是在硬編碼的時候將字符串先轉換成 16進制 的數組或者 Unicode 編碼,在使用的時候在轉回字符串。這種方式在反編譯成 .smali 代碼比 StringBuilder 方式更難直接識別。code

Java代碼:

private String encodeString(){
    byte[] strBytes = {0x48, 0x65, 0x6c, 0x6c, 0x6f, 0x20, 0x77, 0x6f, 0x72, 0x6c, 0x64};
    String str = new String(strBytes);
    return str;
}

反編譯 .smali 代碼:

.method private encodeString()Ljava/lang/String;
    .registers 4

    .prologue
    .line 29
    const/16 v2, 0xb

    new-array v1, v2, [B

    fill-array-data v1, :array_e

    .line 30
    .local v1, "strBytes":[B
    new-instance v0, Ljava/lang/String;

    invoke-direct {v0, v1}, Ljava/lang/String;-><init>([B)V

    .line 31
    .local v0, "str":Ljava/lang/String;
    return-object v0

    .line 29
    nop

    :array_e
    .array-data 1
        0x48t
        0x65t
        0x6ct
        0x6ct
        0x6ft
        0x20t
        0x77t
        0x6ft
        0x72t
        0x6ct
        0x64t
    .end array-data
.end method

.smali 代碼中能夠看出已經隱藏了全部字符。

3. 加密處理

加密處理是先將字符串在本地進行加密處理,後將密文硬編碼進去,運行時載進行解密。
加密步驟:

  • 字符串加密

  • 硬編碼進程序

  • 編譯運行

  • 解密密文

固然由於 Java 代碼相對來講比較容易反編譯,而且該方式須要將解密方法放在 APK 本地,因此咱們能夠將解密方法經過 JNI 實現,加大反編譯難度。

總結

任何一種加固方式都只是加大了反破解的難度,並不能徹底避免 Android 程序被破解。

相關文章
相關標籤/搜索