首頁 > 網際網路

愛加密Android APP安全檢測平台檢測標準剖析

2019-11-29 23:36:11

        基於目前Android APP開發環境的反編譯、破解等現象的嚴重性,而當前又沒有加密技術可以有效的對原始碼進行安全保護。有的Android開發者只是對APP進行混淆程式碼或是防二次打包,對於原始碼的保護並不到位。同時也不清楚其中所隱藏的漏洞,下面我們通過愛加密安全檢測平台對APK進行全面的原始碼安全分析!

1

         找一個APK包做一個安全檢測,隨便什麼都行,僅做測試而已!!!

 

        經過檢測我們可以看到此APP知識進行了簡單的加密,而對於DEX、RES、XML、.SO庫等主要Android APK並沒有任何的加密保護。


2

        我們點選:檢視詳情,可以檢視為什麼會得分這麼低了!!!


1

??????? 首先「愛加密安全檢查「是針對純用戶端的原始碼資訊洩露、圖片資原始檔洩露、APP篡改、APP反編譯、證書檢測等方向去進行安全驗證。其具體判斷項分為DEX檔案保護檢測、原始碼混淆保護檢測、資原始檔保護檢測、主配檔案保護檢測、防二次打包保護檢測、so庫檔案保護檢測6項對AndroidAPP進行專業性的安全檢測評估。

2

??????????因為Google對Android APP的保護行為早已被破解與公布導致它目前沒有任何的安全保障,再加上Android開發者與公司對其的安全意識不高讓Android APP的安全岌岌可危。很多免費工具都能支援一鍵反編譯APK檢視它的原始碼、篡改然後再惡意嵌入最後二次打包成一個病毒。如果不主動對AndroidAPP進行安全保護自然通過」愛加密安檢」得到的結果分數會很低。

1

原始碼混淆

        如圖,對Android APP的原始碼進行混淆後混淆器將程式碼中的所有變數、函數、類的名稱加密為簡短的英文字母代號,在APP被破解後增加破解者對程式碼的閱讀難度。 但是混淆的功效只能運作在APP已經被破解後,而且只是增加破解者的難度時間,對其防止破解的作用意義不是很大。



2

 反工具破解之偽加密

        偽加密是Android4.2.x系統發布前最流行的加密方式之一,通過java程式碼對APK(壓縮檔案)進行偽加密,其修改原理是修改連續4位元位元組標記為」P K01 02」的後第5位位元組,奇數表示不加密偶數表示加密。偽加密後的APK不但可以防止PC端對它的解壓和檢視也同樣能防止反編譯工具編譯。

        但是偽加密對其APK加密後市場也無法對其進行安全檢測,部分市場會拒絕這類APK上傳市場。偽加密的加密方式和解密方式也早已公布導致它的安全程度也大大降低。Android4.2.x系統無法安裝偽加密的APK。



3

 反工具破解之APK壓縮檔案破解

        APK在PC上面可以看作一個壓縮檔案,在Android系統裡面它就是一個手機系統軟體檔案。Android系統對APK的識別是從標誌頭到標誌尾,其他多餘資料都會無視。所以說在標誌尾新增其他資料對把APK看做壓縮檔案的PC端來說這個檔案被破壞了,所以你要對其進行解壓或者檢視都會提示檔案已損壞,用反編譯工具也會提示檔案已損壞,但是它卻不會影響在Android系統裡面的正常執行和安裝而且也能相容到所有系統。

        但是這種APK壓縮包破壞存在APK偽加密一樣的問題,個別市場會不能識別導致不能上傳市場。使用壓縮檔案修復工具也能把它修復好讓我們做的保護消失。




4

 使用「愛加密」

        Google對Android APP的安全處理是給APK簡單加密、java層原始碼加殼保護,對核心so庫、資原始檔、主配檔案、第三方架包卻沒有任何保護處理。所做的保護也早已被駭客攻破但並沒有做任何升級維護導致Android APP現在沒有任何安全性。

        「愛加密」是以原始碼加殼保護、so庫核心程式碼加殼保護、資原始檔簽名保護、APK防二次打包保護等方面來對APK進行全方面保護。「愛加密」加密後的APP完全不會影響其執行效率和使用者體驗,相容目前所有市場和Android手機系統。



IT145.com E-mail:sddin#qq.com