Android 反编译
反编译
在 Android 中,反编译主要通过 dex2jar 以及 apktool 来完成:
- dex2jar:
可将一个 apk 转成一个 jar 包,这个包再通过反编译工具 jd-gui 来打开就可以查看到反编译后的 Java 代码了。 - Apktool:
主要用于应用的解包和二次打包。
Android中的加固和使用平台?
加固:防止代码反编译,提高代码安全性
加固三方平台,梆梆安全,360加固,爱加密等
区别:梆梆安全,360加固看不到项目中的类,爱加密看的到Java类,单看不到里面的方法实现体,效果比前面差一点点
加固的底层原理:第三方加固的应用会生成一个Apk,然后把你的APK读取出来,在封装到这个第三方应用的APK里面.
对于 Android 的其它安全问题
- 错误导出组件
- 参数校验不严
- WebView引入各种安全问题,webview中的js注入
- 不混淆、不防二次打包
- 明文存储关键信息
- 错误使用HTTPS
- 山寨加密方法
- 滥用权限、内存泄露、使用debug签名
备注
参考资料: