Android 反编译

反编译

在 Android 中,反编译主要通过 dex2jar 以及 apktool 来完成:

  • dex2jar:
    可将一个 apk 转成一个 jar 包,这个包再通过反编译工具 jd-gui 来打开就可以查看到反编译后的 Java 代码了。
  • Apktool:
    主要用于应用的解包和二次打包。

Android中的加固和使用平台?

加固:防止代码反编译,提高代码安全性

加固三方平台,梆梆安全,360加固,爱加密等
区别:梆梆安全,360加固看不到项目中的类,爱加密看的到Java类,单看不到里面的方法实现体,效果比前面差一点点

加固的底层原理:第三方加固的应用会生成一个Apk,然后把你的APK读取出来,在封装到这个第三方应用的APK里面.

对于 Android 的其它安全问题

  • 错误导出组件
  • 参数校验不严
  • WebView引入各种安全问题,webview中的js注入
  • 不混淆、不防二次打包
  • 明文存储关键信息
  • 错误使用HTTPS
  • 山寨加密方法
  • 滥用权限、内存泄露、使用debug签名

备注

参考资料: