『壹』 Android APP加密方法都有哪些

伪加密是Android4.2.x系统发布前的Android加密方式之一,通过java代码对APK(压缩文件)进行伪加密,其修改原理是修改连续位字节标记为”P K 01 02”的后第5位字节,奇数表示不加密偶数表示加密。
Android APP加密方法都有哪些?

虽然伪加密可以起到一定防破解作用,但也会出现问题,首先使用伪加密对其 Android APK加密后市场无法对其进行安全检测,导致部分市场会拒绝这类APK上传;其次,伪加密的加密方式和解密方式也早已公布导致它的安全程度也大大降低;再次,Android4.2.x系统无法安装伪加密的APK;最后伪加密只是对APK做简单保护,在java层源码加壳保护、核心so库、资源文件、主配文件、第三方架包方面却没有任何保护处理。Android APP加密方法都有哪些?

混淆保护
把原来有具体含义的类名,变量名,方法名,修改成让人看不懂的名字,例如方法名getUserName编程了方法名。Android APP加密方法都有哪些?
混淆保护只是增加了代码阅读难度,对于破解基本上是没有实质性作用的!Android APP加密方法都有哪些?

运行时验证

运时验证,主要是指在代码启动的时候本地获取签名信息然后对签名信息进行检验来判断自己的应用是否是正版,如果签名信息不是正版则提示盗版或者直接崩溃。当然你可以把必要的数据放在服务器端。Android APP加密方法都有哪些?破解:找到smali文件中,判断是否相等的部分。改为常量true,即失效。

总之,反编译一些apk之后,只要是java代码写的总会有smil文件。对于smil文件,如果耐心读的话,还是可以查看到一些关键代码的。

相较于应用来说,游戏apk因为采用cocos2d-x或者 unity3D,采用的是c++和c# 编写的跨平台程序,在apk采用JNI的方式。所以没有smali,可以防止静态被破解apk包。Android APP加密方法都有哪些?

当然游戏包apk在运行的时候,会把.*so加载到内存中。动态也是可以在内存中抓取相应的数据。只不过NDK相对于smali破解来说,根部不是一个层级的关系。=

『贰』 咨询一下,有没有免费apk加密服务的

朋友你好,很高兴为你解答问题。

几维安全安卓应用在线加密服务从去年上线至今,凭借零成本零门槛高强度的加密特点,获得众多中小企业和个人开发者的青睐,一方面保护了应用的源代码,避免攻击者或竞争对手窃取应用的核心技术;另一方面避免了盗版应用的产生。

几维安全于2017-07-03对在线免费加密服务进行升级,现提供的免费加密功能包括:DEX文件加密、DLL文件加密、防二次打包、数据监测SDK。

首先、普通类应用加密

针对普通类应用,通过加密DEX文件,对Java层核心代码进行加密隐藏保护,避免DEX文件被Dex2jar和JD-GUI等工具逆向,分析Java代码的业务逻辑;其次防二次打包功能可有效避免盗版应用的生成,比如对加密的APP进行重新签名,如果签名文件与加密前的签名文件不一致,APP将被识别为盗版应用,无法正常运行。此时客户端APP的异常情况将会上报到几维安全的防御平台,即数据监测SDK,用户登录几维平台即可查看客户端的威胁数据。

其次、Unity3D手游加密

针对U3d手游,在普通类应用加密的基础上,还将对DLL文件进行加密,即对C#脚本代码进行加密保护,整个加密过程还会对U3d引擎进行自定义加密,进一步避免攻击者通过U3d的解析函数来提取C#代码。在整个DLL加密基础之上,几维安全又使用源代码加密工具-《安全编译器》对U3d自定义引擎进行源码级的加密保护。

如需了解企业级的加密强度与方案,请访问几维安全官网的相关安全产品。

再次、使用方式几维安全针对免费用户提供两种形态的使用方式。

第一种:《几维离线加密助手》,前往下载页面即可下载相关工具,支持Mac和Win两个平台,下载后注册登录即可使用。该助手将会自动上传APK,根据账号权限自动加密,完成后会自动下载,整个过程中支持断点续传。

第二种:在线加密,前往注册登录之后,进去安卓应用加密页面,根据相关提示,上传APK,选择加密服务,开始加密,下载加密包。

最后、注意事项

  1. 待加密APK包是未经过其他加密处理的裸APK包,否则会加密失败

2.加密前需对APK包进行签名,加密后也需对APK进行重新签名,并且前后签名文件必须一致,否则被认为盗版,无法正常运行!

希望以上详细解答能够帮助到你。

『叁』 安卓游戏加密的.obb数据包,如何解密

obb文件要把解压出来obb文件所在的文件夹整个复制到Android/obb文件夹里面,不是复制obb文件,是obb文件所在的文件夹不做任何名称修改,整个文件夹复制进去

『肆』 手机游戏一般用什么加密的

手游加密属于手游安全的重要步骤之一,可以使用一些第三方APP安全保护平台工内具爱加密来实现,通过本地容数据文件保护,页面防钓鱼保护,键盘监听保护,截屏保护,协议加密和源码安全保护。源码安全包括:DEX加花加壳保护,动态指令加载,资源文件保护,SO文件保护和内存防mp保护等等。单一的加密方式可能比较简单,比较容易被破解,但是组合起来效果就会很好。希望可以帮到你。

『伍』 手游APP如何加密防破解

主要有三部分的工作:
反编译漏洞防护
反编译漏洞会暴漏App源码,给黑客二次打包的机会。黑客利用反编译漏洞可以找到App的设计流程,进行山寨、篡改、注入恶意代码;对采用积分机制的App进行破解,绕过程序的验证机制;通过暴露的URL对服务器进行恶意攻击。开发者可以通过代码混淆、代码加密等措施进行防护。
内存漏洞防护
内存漏洞一般会给恶意程序修改存储在手机上的数据留下可乘之机,非静态内部类的静态实例容易造成内存泄漏,activity使用静态成员,使用handler时的内存问题等。开发者可以通过对一些应用数值做打散处理来防护。
反调试漏洞防护
反调试漏洞的主要危害是在用户收发短信时偷走短信记录,或在用户使用支付软件的时候,偷走用户的支付口令。针对这种漏洞,开发者可采用底层加密保护,或使用第三方安全平台加固如爱加密可以省事很多。