首页> 技术观点 > 关于某社交app的安全分析 简单介绍下app防止反编译的方法

关于某社交app的安全分析 简单介绍下app防止反编译的方法

发布时间:2014-03-17

这款app是无数宅男宅女的挚爱,它的注册用户已经达到8千万,但是听说他们对这款app进行了非常严密的保护,防止用户进行二次打包。现在我们就来分析下这款app的安全性到底如何。

首 先,我们来分析下二次打包防护,我们先去网上找到这款app的安装包,解包-->打包-->安装--> 运行。发现当我们登录的时候就 会提示,签名信息不一致,导致不能登录。经过分析发现,他是将apk的签名信息上传到服务器然后进行验证,然后我们需要找到 他获取签

名信息的地方,如下图:

 Ok,获取签名信息的方法已经拿到,现在我们要做的是把他这个签名信息换做我们从原包里边获取的签名字符串,如下图:

到这一步我们就可以绕过他的二次打包防护了,可以登录了。

其次,针对这种社交app,用户的账号密码也是很重要的,下边我们就来分析一下怎样获取用户的账号密码,如下图:

轻松随意的可以拿到用户的账号密码。。。

爱加密使用三层加壳保护,DEX加壳保护,DEX指令动态加载保护,高级混淆保护,可以保证APP的动态安全和静态安全,黑客几乎没有机会进行任何破解。并且还有SO库保护,使C/C++层面的代码也得到了专业保护。

加入收藏