关于某社交app的安全分析,简单介绍下app防止反编译的方法

 这款app是无数宅男宅女的挚爱,也被称为“约炮神器”,它的注册用户已经达到8千万,但是听说他们对这款app进行了非常严密的保护,防止用户进行二次打包。现在我们就来分析下这款app的安全性到底如何。

首先,我们来分析下二次打包防护,我们先去网上找到这款app的安装包,解包-->打包-->安装-->运行。发现当我们登录的时候就会提示,签名信息不一致,导致不能登录。经过分析发现,他是将apk的签名信息上传到服务器然后进行验证,然后我们需要找到他获取签名信息的地方,如下图:

关于某社交app的安全分析,简单介绍下app防止反编译的方法_第1张图片

Ok,获取签名信息的方法已经拿到,现在我们要做的是把他这个签名信息换做我们从原包里边获取的签名字符串,如下图:

关于某社交app的安全分析,简单介绍下app防止反编译的方法_第2张图片

到这一步我们就可以绕过他的二次打包防护了,可以登录了。

其次,针对这种社交app,用户的账号密码也是很重要的,下边我们就来分析一下怎样获取用户的账号密码,如下图:

关于某社交app的安全分析,简单介绍下app防止反编译的方法_第3张图片

轻松随意的可以拿到用户的账号密码。。。

如此知名的app安全做的竟然如此不堪一击,app安全问题很严峻呀,一直在研究防止反编译的方法,源代码混淆,花指令,最近发现一个第三方加密平台,爱加密,测试了下,可以把源代码隐藏。并且使用三层加壳保护,DEX加壳保护,DEX指令动态加载保护,高级混淆保护,可以保证APP的动态安全和静态安全,黑客几乎没有机会进行任何破解。并且还有SO库保护,使C/C++层面的代码也得到了专业保护。做的还是比较全面的。

你可能感兴趣的:(app安全,防止app反编译)