伪加密的原理:读取APK的字节,找到连续4位字节标记为”P K 01 02”的后第5位字节,如果是0表示不加密,如果是1就表示加密(伪加密就强行改成1 反伪加密就是把1改成0就可以了)。
2
伪加密前和伪加密后的对比图如下:
伪加密前:
3
伪加密后:
END
使用第三方平台加密
步骤如下:
登录/注册→上传APK→等待系统加密→完成后下载APK→给APK签名→完成!
2
爱加密作为移动安全谈敬行业的第三方平台,为Android APP移动应用提供专业的加固保护方案,包括DEX文件保护、资源文件保护、XML主配文件保护、防二次打包保护、so文件保护、内存保护、高级混淆等,全方位保护Android App,防止被反编译、破解等含汪慎,维护广大开发者朋友的切身利益!
防止反编译是不可能的,因为任何人拿到apk,都能有办法反编译. 我们要防止的是反编译后枯桥的源码信息被人直让拦接阅读 和 被修改代码后被重新打包成apk
自己混淆代码,反编译后生成出来的代码阅读难度将会提高,至于怎么混淆,详细点的网上都能没滑猛找到
找第三方帮助你加固,举个栗子:360加固保,易盾,这些都是一些相对成熟的平台,他们防反编译也有自己的方法,具体想了解的话可以去他们平台试试,360加固保一些功能提供的是免费的哦
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)