防止/使二进制组件修补变得困难

pt1*_*123 3 android patch disassembly android-ndk

我不确定术语是否正确您可以使用哪些代码实践来使某人难以修改二进制/程序集以绕过检查:

例如在源代码中.

bool verificationResult = verify();
if (verificationResult){
 allow_Something();
}else{
 prevent_Something();
} 
Run Code Online (Sandbox Code Playgroud)

如果查看上述代码的反汇编版本的人可以修改'jump opcodes(?)'以运行allow_Something,即使验证结果为false也是如此.

这里有类似的内容 http://www.codeproject.com/Articles/18961/Tamper-Aware-and-Self-Healing-Code#pre0

注意我在C++中创建二进制文件,以便在Android上通过NDK使用它.

The*_*ist 6

至于普遍的共识是到目前为止,不可能阻止任何人一心想要"破解"你的APK.混淆技术只会增加"破解"APK一次所需的复杂性.在它上传到无数主机提供免费主机APK的网站后,它只是谷歌搜索远离甚至Android noob的"noob-est".

通过隐藏的安全不会让你远.

关于保护您的APK免受黑客入侵,我建议您阅读以下文章,讨论Android上APK许可证验证的当前状态.其中描述的技术应该让您了解需要防范的常见攻击媒介.

Proguard是开始混淆你的APK的好地方.

在您设法获得混淆的APK之后,请通过以下工具运行它并观察解压缩的源代码.所有这些都是免费的,开源的工具,很受欢迎,一定会的第一件事情,任何像样的"饼干"会尝试:
1. baksmali
2. apktool
3. Dex2Jar + JD桂

继续在代码中添加模糊层,直到您确信上述工具的输出相当复杂才有意义.(再次不要低估大学毕业生拿着可乐,比萨饼和DVM操作码的知识可以在一个周末完成的事情).

关于您分享的链接中讨论的技术,我无法看到它们如何实现以保护.dexAndroid.如果你最终在一个单独的实现验证逻辑,.so那么所有"破解者"需要做的是将你的java代码中的调用修补到内部的verify()函数.so.


更新:

额外的混淆步骤来保护.so.

1.不要遵循或多或少的线性路径.
在整个地方添加额外的跳转工作是通过充斥"裂解器"与许多潜在目标,需要单独修改和修补并验证是否已绕过保护.

2.添加时序检查 这主要是通过在调试和实际运行时使代码遵循不同的路径来抛弃"破解者".如果在两点之间花费的时间比平常多得多,则表明您的程序正在被调试.即跳入计算世界钢琴数量的垃圾代码部分的时间.

3.编写自修改代码
再次,这将阻止静态分析.例如,如果您在二进制文件中不存在跳转到验证函数,但是作为某些init()函数的一部分被修补到了.so.

以下关于反调试技术的文章中的示例描述了所有上述技术(以及更多).

更全面的指南是Peter Ferrie的Ultimate Anti Debugging Reference.