多语言展示
当前在线:784今日阅读:3今日分享:40

安卓应用安全检测的源码检测分析

当今,越来越多的安卓应用面对被破解后反编译,打包后进行盗版的现象严重。造成这种现象的主要原因就是应用本身的加密保护不到位,使黑客有可乘之机。同时,开发者也缺少对安卓应用在上线之前的安全检测意识。  下面是通过对安卓应用安全检测的过程分析,希望可以帮助到大家!
工具/原料

爱内测安全检测平台

方法/步骤
1

1、首先先对安卓应用进行安全检测,将安卓应用上传到检测平台,让系统对这个APK进行检测;

2

2、检测完成后,可以看到安卓应用安全检测的结果;

3

3、安卓应用源码详细检测分析;  1)DEX文件保护检测风险分析:  DEX未做保护,黑客通过反编译可让源码完全暴露。黑客可利用阅读源码来找到APP的设计流程,通过对程序流程的了解将很容易对程序进行盗版、恶意篡改、恶意代码注入等危险行为。  2)源码混淆保护检测风险分析:  未做混淆保护,黑客反编译后,可以还原真实代码情景,完整的窃取你的代码逻辑。  3)资源文件保护检测风险分析:  资源文件未做保护,黑客拆包后,很容易窃取和修改替换图片、文字、布局、视频、视频等文件。  4)主配文件保护检测风险分析:  主配文件未做保护,会被修改、添加敏感权限。会被植入第三方服务、界面、广播等。  5)防二次打包保护检测风险分析:  防二次打包未做保护,很容易被盗版。  6)so库文件(核心代码)保护风险分析:  so文件未做保护,可能被暴力破解,so库的破解也就意味着核心代码的暴露,数据加密算法的暴露等。

注意事项

APK检测包小于300M

推荐信息