一、调试器检测 在对 APK 逆向分析时,往往会采取动态调试技术,可以使用 netbeans+apktool 对反汇编,生成的 smali 代码进行动态调试。为了防止 APK 被动态调试,可以检测是否有调试器连接。 Android 系统在 android.os.Debug 类中提供了 isDebuggerConnected()方法,用于检测是否有调试器连接。可以在 Application 类中调用 isDebuggerConnected()方法,判断是否有调试器连接,如果有,直接退出程序。 除了 isDebuggerConnected 方法,还可以通过在 AndroidManifest 文件的 application 节点中加入 android:debuggable=”false”使得程序不可被调试,这样如果希望调试代码,则需要修改该值为 true,因此可以在代码中检查这个属性的值,判断程序是否被修改过,代码如下: 代码: 1. if(getApplicationInfo().flags &= ApplicationInfo.FLAG_DEBUGGABLE != 0){ 2. System.out.println("Debug"); 3. android.os.Process.killProcess(android.os.Process.myPid()); 4. } 二、代码混淆 使用 Java 编写的代码很容易被反编译,因此可以使用代码混淆的方法增加反编译代码 阅读的难度。ProGuard 是一款免费的 Java 代码混淆工具,提供了文件压缩、优化、混淆和审核功能。在 Eclipse+ADT 开发环境下,每个 Android 应用程序项目目录下会默认生成project.properties 和 proguard-project.txt 文件。如果需要使用 ProGuard 进行压缩以及混淆,首先需要在 project.properties 文件中去掉对如下语句的注释: 代码: 1. proguard.config=${sdk.dir}/tools/proguard/proguard-android.txt:proguard-project.txt ProGuard 的相关配置信息需要在 proguard-project.txt 文件中声明,在其中可以设置需要混淆和保留的类或方法。由于在某些情况下,ProGuard 会错误地认为某些代码没有被使用,如只在 AndroidManifest 文件中引用的类,从 JNI 中调用的方法等。对于这些情况,需要在proguard-project.txt 文件中添加-keep 命令,用来保留类或方法。 另外建议APK文件包开发完成后可以用爱内测做一个全面的漏洞检测,确保APK包的安全。
|