多语言展示
当前在线:747今日阅读:3今日分享:40

爱加密Android APP安全检测平台检测标准剖析

基于目前Android APP开发环境的反编译、破解等现象的严重性,而当前又没有加密技术可以有效的对源码进行安全保护。有的Android开发者只是对APP进行混淆代码或是防二次打包,对于源码的保护并不到位。同时也不清楚其中所隐藏的漏洞,下面我们通过爱加密安全检测平台对APK进行全面的源代码安全分析!
工具/原料

 爱加密APK源码安全检测平台

为什么我的Android APP经过“爱加密安全检
1

找一个APK包做一个安全检测,随便什么都行,仅做测试而已!!!         经过检测我们可以看到此APP知识进行了简单的加密,而对于DEX、RES、XML、.SO库等主要Android APK并没有任何的加密保护。

为什么我的Android APK安全得分这么低!
1

首先“爱加密安全检查“是针对纯客户端的源代码信息泄露、图片资源文件泄露、APP篡改、APP反编译、证书检测等方向去进行安全验证。其具体判断项分为DEX文件保护检测、源码混淆保护检测、资源文件保护检测、主配文件保护检测、防二次打包保护检测、so库文件保护检测6项对AndroidAPP进行专业性的安全检测评估。

2

因为Google对Android APP的保护行为早已被破解与公布导致它目前没有任何的安全保障,再加上Android对其的安全意识不高让Android APP的安全岌岌可危。很多免费工具都能支持一键反编译APK查看它的源码、篡改然后再恶意嵌入最后二次打包成一个病毒。如果不主动对AndroidAPP进行安全保护自然通过”爱加密安检”得到的结果分数会很低。

怎样提高“爱加密安全检查”的结果分数呢?
1

源码混淆        如图,对Android APP的源码进行混淆后混淆器将代码中的所有变量、函数、类的名称加密为简短的英文字母代号,在APP被破解后增加破解者对代码的阅读难度。 但是混淆的功效只能运作在APP已经被破解后,而且只是增加破解者的难度时间,对其防止破解的作用意义不是很大。

2

反工具破解之伪加密        伪加密是Android4.2.x系统发布前最流行的加密方式之一,通过java代码对APK(压缩文件)进行伪加密,其修改原理是修改连续4位字节标记为”P K01 02”的后第5位字节,奇数表示不加密偶数表示加密。伪加密后的APK不但可以防止PC端对它的解压和查看也同样能防止反编译工具编译。        但是伪加密对其APK加密后市场也无法对其进行安全检测,部分市场会拒绝这类APK上传市场。伪加密的加密方式和解密方式也早已公布导致它的安全程度也大大降低。Android4.2.x系统无法安装伪加密的APK。

3

反工具破解之APK压缩文件破解        APK在PC上面可以看作一个压缩文件,在Android系统里面它就是一个手机系统软件文件。Android系统对APK的识别是从标志头到标志尾,其他多余数据都会无视。所以说在标志尾添加其他数据对把APK看做压缩文件的PC端来说这个文件被破坏了,所以你要对其进行解压或者查看都会提示文件已损坏,用反编译工具也会提示文件已损坏,但是它却不会影响在Android系统里面的正常运行和安装而且也能兼容到所有系统。        但是这种APK压缩包破坏存在APK伪加密一样的问题,个别市场会不能识别导致不能上传市场。使用压缩文件修复工具也能把它修复好让我们做的保护消失。

4

使用“爱加密”        Google对Android APP的安全处理是给APK简单加密、java层源码加壳保护,对核心so库、资源文件、主配文件、第三方架包却没有任何保护处理。所做的保护也早已被黑客攻破但并没有做任何升级维护导致Android APP现在没有任何安全性。        “爱加密”是以源码加壳保护、so库核心代码加壳保护、资源文件签名保护、APK防二次打包保护等方面来对APK进行全方面保护。“爱加密”加密后的APP完全不会影响其运行效率和用户体验,兼容目前所有市场和Android手机系统。

注意事项

APK包的大小在100M以内!

推荐信息