网站首页 > 资源文章 正文
简介
Java层DEX一键加固脚本
使用说明
python -f xxx.apk
加固原理
准备一个壳DEX文件(源码位置:shellApplicationSourceCode),将原APK的DEX文件加密保存到壳DEX尾部,然后将原APK文件中的原DEX文件替换为壳DEX,并修改原APK文件里AndroidManifest.xml的applicationandroid:name字段,实现从壳DEX启动。
解密和加载原DEX的任务交给壳DEX,这样就实现了APK文件防编译保护
一键加固脚本实现步骤
- 准备原DEX加密算法以及隐藏位置(壳DEX尾部)
"""
1. 第一步:确定加密算法
"""
inKey = 0xFF
print("[*] 确定加密解密算法,异或: {}".format(str(inKey)))
- 生成壳DEX。(壳Application动态加载原application中需要原application的name字段)
"""
2. 第二步:准备好壳App
"""
# 反编译原apk
decompAPK(fp)
# print("[*] 反编译原的apk文件{}完成".format(fp))
# 获取Applicaiton name并保存到壳App源码中
stSrcDexAppName = getAppName(fp)
# print("[*] 获取原apk文件的Application Android:name=\"{}\" 完成".format(stSrcDexAppName))
save_appName(stSrcDexAppName)
# print("[*] 保存原apk文件的Application Android:name=\"{}\" 到壳App源码的配置文件完成".format(stSrcDexAppName))
# 编译出壳DEX
compileShellDex()
print("[*] 壳App的class字节码文件编译为:shell.dex完成")
- 修改原APK文件中的AndroidManifest.xml文件的applicationandroid:name字段,实现从壳application启动
"""
3. 第三步:修改原apk AndroidManifest.xml文件中的Application name字段为壳的Application name字段
"""
# 替换壳Applicaiton name到原apk的AndroidManifest.xml内
replaceTag(fp, "cn.yongye.stub.StubApp")
print("[*] 原apk文件AndroidManifest.xml中application的name字段替换为壳application name字段完成")
- 加密原DEX到壳DEX尾部并将壳DEX替换到原APK中
"""
4. 替换原apk中的DEX文件为壳DEX
"""
replaceSDexToShellDex(os.path.join(stCurrentPt, "result.apk"))
print("[*] 壳DEX替换原apk包内的DEX文件完成")
- 自动签名
"""
5. apk签名
"""
signApk(os.path.join(stCurrentPt, "result.apk"), os.path.join(stCurrentPt, "demo.keystore"))
print("[*] 签名完成,生成apk文件: {}".format(os.path.join(stCurrentPt, "result.apk")))
问题
【1】libpng error: Not a PNG file:apktool.jar编译smali项目时,如果出现png结尾的GIF文件时,会编译失败,这里我的解决方法时将GIF强行转换成PNG,解决问题。
中途解决该问题时,曾尝试使用AXMLEditor修改二进制Androidmanifest.xml的开源工具直接修改,然后想绕过编译资源步骤,实际不能成功,因为更改过后的application name字段在编译资源过程中,会被记录下来,而直接修改导致没有被记录,android系统是识别不到修改后的这个字段值
参考
[1] Dex简单保护 :https://xz.aliyun.com/t/5789
[2] DexShell:https://github.com/Herrrb/DexShell
[3] dexshellerInMemory:https://github.com/yongyecc/dexshellerInMemory
猜你喜欢
- 2024-11-01 对一网诈APP的分析(反对网络诈骗)
- 2024-11-01 “耳机中的双子座”是“你的新AI助手”
- 2024-11-01 从编译原理看android的编译文件(安卓编译原理)
- 2024-11-01 分享7个实用的“黑科技”网站,建议赶紧收藏起来!
- 2024-11-01 Android中热修复框架AndFix原理解析及案例使用
- 2024-11-01 2023级网络安全岗面试题及面试经验分享
- 2024-11-01 爬虫中的那些反爬虫措施以及解决方法
- 2024-11-01 Smali语法入门教程(smali基本语法)
- 2024-11-01 ROM制作与修改第五课:apk和odex的介绍和合并
- 2024-11-01 谷歌 Play代码破解:研发反侦测不受信任的追踪功能
你 发表评论:
欢迎- 05-1430个在线地图瓦片URL分享
- 05-1425个在线地图瓦片URL分享
- 05-14PixelStyle for Mac(mac照片编辑器)
- 05-14一篇文章带你了解CSS3 3D 转换知识
- 05-14我们的世界是假的?马斯克:我们生活在高文明模拟的矩阵游戏中
- 05-14【视觉AI的基石】斯坦福大学笔记!带你吃透卷积神经网络 (CNN)
- 05-14潮流 | 通过AAPE的新价目,无虑入荷未来主义服饰
- 05-14身份证查询服务API:准确识别身份证信息
- 最近发表
- 标签列表
-
- 电脑显示器花屏 (79)
- 403 forbidden (65)
- linux怎么查看系统版本 (54)
- 补码运算 (63)
- 缓存服务器 (61)
- 定时重启 (59)
- plsql developer (73)
- 对话框打开时命令无法执行 (61)
- excel数据透视表 (72)
- oracle认证 (56)
- 网页不能复制 (84)
- photoshop外挂滤镜 (58)
- 网页无法复制粘贴 (55)
- vmware workstation 7 1 3 (78)
- jdk 64位下载 (65)
- phpstudy 2013 (66)
- 卡通形象生成 (55)
- psd模板免费下载 (67)
- shift (58)
- localhost打不开 (58)
- 检测代理服务器设置 (55)
- frequency (66)
- indesign教程 (55)
- 运行命令大全 (61)
- ping exe (64)
本文暂时没有评论,来添加一个吧(●'◡'●)