首页 > 代码库 > Android-对抗反编译工具的一种方式
Android-对抗反编译工具的一种方式
转载请标明出处:http://blog.csdn.net/goldenfish1919/article/details/41010261
首先我们来看下dex文件的格式:
class_defs的结构:
(1) class_idx 描述具体的 class 类型 ,值是 type_ids 的一个 index 。值必须是一个 class 类型 ,不能是数组类型或者基本类型 。
(2) access_flags 描述 class 的访问类型 ,诸如 public , final , static 等 。在 dex-format.html 里 “access_flags Definitions” 有具体的描述 。
(3) superclass_idx , 描述 supperclass 的类型 ,值的形式跟 class_idx 一样 。
(4) interfaces_off , 值为偏移地址 ,指向 class 的 interfaces , 被指向的数据结构为 type_list 。class 若没有 interfaces ,值为 0。
(5) source_file_idx , 表示源代码文件的信息 ,值是 string_ids 的一个 index 。若此项信息缺失 ,此项值赋值为 NO_INDEX=0xffff ffff 。
(6) annotions_off , 值是一个偏移地址 ,指向的内容是该 class 的注释 ,位置在 data 区,格式为 annotations_direcotry_item 。若没有此项内容 ,值为 0 。
(7) class_data_off , 值是一个偏移地址 ,指向的内容是该 class 的使用到的数据 ,位置在 data 区,格式为 class_data_item 。若没有此项内容 ,值为 0 。该结构里有很多内容 ,详细描述该 class 的 field , method , method 里的执行代码等信息 ,后面有一个比较大的篇幅来讲述 class_data_item 。
(8) static_value_off , 值是一个偏移地址 ,指向 data 区里的一个列表 ( list ) ,格式为 encoded_array_item 。若没有此项内容 ,值为 0 。
重点关注下(5),这一项代表的是源文件的名字。因此,一种可行的方案是往dex中添加一个项目中根本就用不到的类,然后修改source_file_idx,因为用不到,所以运行时不会报错的,但是但编译工具在做静态解析的时候,就会解析不出来而报错!
然后看下头部的具体组成部分:
(1)magic value
这 8 个 字节一般是常量 ,为了使 .dex 文件能够被识别出来 ,它必须出现在 .dex 文件的最开头的位置 。
(2)checksum 和 signature
4字节的文件校验码 ,使用alder32 算法校验文件除去 maigc ,checksum 外余下的所有文件区域 ,用于检查文件错误 。
20个字节的signature , 使用 SHA-1 算法 hash 除去 magic ,checksum 和 signature 外余下的所有文件区域 ,用于唯一识别本文件 。
从上面的结构可以看出来,如果是修改了source_file_idx,那么要同时修改signature 和checksum 。
总结步骤如下:
(1)项目源码打包成jar包(混淆)以后,添加进入一个无用的类x.x.x.x.x.x。
(2)把新的jar包转换成dex
(3)修改dex中x.x.x.x.x.x类的 source_file_idx。
(4)重新计算signature 。
(5)重新计算checksum 。
(6)更新dex。
(7)正常打包签名安装。
Android-对抗反编译工具的一种方式