Android安全防護之旅---帶你把Apk混淆成中文語言代碼

cybercdc 7年前發布 | 10K 次閱讀 Java 安卓開發 Android開發 移動開發

一、前言

最近想爆破一個app,沒有加殼,簡單的使用Jadx打開查看源碼,結果把我逗樂了,代碼中既然都是中文,而且是一些比較奇葩的中文字句,如圖所示:

瞬間感覺懵逼了,這app真會玩,我們知道 因為Java語言是支持雙字符的,所以可以將包名,類名,變量名,方法名定義成中文,或者其他國家的語言都可以的 。所以本身這種做法是不會運行報錯的,比如下面我們新建一個Java工程看一下效果:

運行是沒有任何問題的。看到這里的時候覺得很好奇,所以就先沒去看他的源碼了,而是想著怎么實現這種混淆的功能。下面就來介紹一下這種高度混淆的原理:

二、分析混淆工具源碼

首先我們知道每個正式app發布之前都會進行代碼混淆,而關于混淆的知識點,可以自行搜索了解了,混淆有很多好處,優化代碼,增加安全性等,而混淆一般是采用了 proguard.jar工具 ,這個工具混淆之后的代碼默認都是26個大小寫字母,所以如果想把代碼混淆成中文,那么就需要對這個工具下手。幸好這個工具是開源的,所以從網上搜他的源碼下載下來,導入工程即可:

找到入口類Proguard,這里為了演示方便,咋們就直接模擬一個命令直接運行看效果,關于命令后面會說到。這里有一個解析命令的類功能:

這里可以看到混淆規則,也就是我們一般用到的proguard.cfg文件,后面會介紹這個文件內容。那么下面我們就不要在深入代碼了,直接找到混淆代碼的地方即可,可以通過包名中有obfuscate快速找到這個類:SimpleNameFactory

進入這個類查看內容,有一個生成混淆名的方法:

這里CHARACTER_COUNT=26,也就是字母的個數,再看看charAt方法:

這個方法也很簡單,就是取52個字符中的順序一個。所以newName方法的實現邏輯就是:從52個字符中依次取出字符,如果發現這個字符被使用過了,就取下一個,如果單個字符被用完了,就雙字符,依次類推多字符等。所以這里還有一個全局的名稱字符緩存池:

用來記錄這個字符名稱有沒有被用過,所以通讀了一遍代碼,沒什么難度,而且這個類還有一個測試方法:

直接運行看看效果:

看到了,會生成不同字符名。

三、修改混淆工具

所以知道了上面的代碼邏輯之后,下面我們就可以動手來修改這個類,讓他生成中文詞語,首先去網上搜一下中文字符的范圍,然后在定義一個生成五個字的詞語方法即可:

這里可以看到韓文,日文的范圍,所以我們不僅可以修改成中文,也可以修改成其他國家的語言,然后定義一個隨機五字詞語的方法:

生成不規則詞句之后,修改newName方法實現:

然后我們在運行一下測試方法:

看結果,我們已經實現成功了。到這里其實我們已經將proguard.jar改造成功了,下面為了演示修改的結果,需要用一個apk做測試,我們 隨便弄一個apk,因為這里不想給一個工程編寫腳本,然后將系統的proguard.jar工具替換成我們修改之后的proguard.jar。所以就直接拿到apk中的classes.dex文件,然后將其轉化成classes.jar文件。然后直接放到這個proguard工程中運行即可 。

四、運行混淆工具

下面簡單看一下運行proguard工程需要準備哪些東西:

因為我們操作的是Android應用需要引用到系統api所以需要導入android.jar,然后就是混淆規則文件proguard.pro:

這里要說明就是引用第三方的jar,和輸入輸出jar文件路徑設置,其他的設置都是正常的混淆規則,不多解釋了,下面就直接用上面得到app中的dex文件轉化之后的jar文件作為案例,運行proguard工程:

看到混淆之后的jar文件,和混淆的map文件了。接下來咋們在將混淆之后的jar文件打包回去,首先用dx命令將jar文件變成classes.dex文件,然后直接替換apk中原始的dex文件,在重新簽名即可。最后咋們在用Jadx工具打開這個apk查看內容:

看到了,我們成功了將原來的apk混淆成中文語言的代碼了,而對于這種混淆也是可以增加閱讀難度的。當然這個apk安裝運行也是不會報錯的,這里就不演示了。

五、技術總結

到這里我們就成功的實現了,如何將一個apk混淆成功中文語言代碼的功能了。下面還需要總結幾點:

1、本文主要是利用proguard是開源項目,修改他的混淆代碼達到我們的目的。

2、本文是將其代碼改成中文語言的,而從我們分析的過程中可以知道,可以變成其他國家的語言都是可以的。

3、本文為了方便就隨機生成一個五字詞語,而如果你想生成一些有規則有個性的詞語,可以自定義一個詞語庫,然后隨機取即可。

4、本文為了演示方便,就沒有正式的編寫一個編譯腳本,而是通過簡單粗暴的方式混淆jar方式進行操作。

5、這種高度混淆對于反編譯之后代碼閱讀難度有一定的增強,因為看慣了英文,一下子看中文反而不習慣了。

項目下載地址: 因為proguard工具是開源的,所以我沒必要上傳了,大家可以自己搜索項目即可。

六、總結

本文就簡單的介紹了Android中的一種高度混淆技巧,讓我們的代碼變得更難讀懂,增加安全性。主要修改了混淆工具來實現這一功能。如果你看懂了文章,就可以自己定義屬于你們項目的個性化混淆策略。

 

 

來自:http://blog.csdn.net/jiangwei0910410003/article/details/61618945

 

 本文由用戶 cybercdc 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!