1. 程式人生 > >Android安全防護之旅---帶你把Apk混淆成中文語言程式碼

Android安全防護之旅---帶你把Apk混淆成中文語言程式碼

一、前言

最近想爆破一個app,沒有加殼,簡單的使用Jadx開啟檢視原始碼,結果把我逗樂了,程式碼中既然都是中文,而且是一些比較奇葩的中文字句,如圖所示:


瞬間感覺懵逼了,這app真會玩,我們知道因為Java語言是支援雙字元的,所以可以將包名,類名,變數名,方法名定義成中文,或者其他國家的語言都可以的。所以本身這種做法是不會執行報錯的,比如下面我們新建一個Java工程看一下效果:


執行是沒有任何問題的。看到這裡的時候覺得很好奇,所以就先沒去看他的原始碼了,而是想著怎麼實現這種混淆的功能。下面就來介紹一下這種高度混淆的原理:

二、分析混淆工具原始碼

首先我們知道每個正式app釋出之前都會進行程式碼混淆,而關於混淆的知識點,可以自行搜尋瞭解了,混淆有很多好處,優化程式碼,增加安全性等,而混淆一般是採用了proguard.jar工具

,這個工具混淆之後的程式碼預設都是26個大小寫字母,所以如果想把程式碼混淆成中文,那麼就需要對這個工具下手。幸好這個工具是開源的,所以從網上搜他的原始碼下載下來,匯入工程即可:


找到入口類Proguard,這裡為了演示方便,咋們就直接模擬一個命令直接執行看效果,關於命令後面會說到。這裡有一個解析命令的類功能:


這裡可以看到混淆規則,也就是我們一般用到的proguard.cfg檔案,後面會介紹這個檔案內容。那麼下面我們就不要在深入程式碼了,直接找到混淆程式碼的地方即可,可以通過包名中有obfuscate快速找到這個類:SimpleNameFactory


進入這個類檢視內容,有一個生成混淆名的方法:


這裡CHARACTER_COUNT=26,也就是字母的個數,再看看charAt方法:


這個方法也很簡單,就是取52個字元中的順序一個。所以newName方法的實現邏輯就是:從52個字元中依次取出字元,如果發現這個字元被使用過了,就取下一個,如果單個字元被用完了,就雙字元,依次類推多字元等。所以這裡還有一個全域性的名稱字元快取池:


用來記錄這個字元名稱有沒有被用過,所以通讀了一遍程式碼,沒什麼難度,而且這個類還有一個測試方法:


直接執行看看效果:


看到了,會生成不同字元名。

三、修改混淆工具

所以知道了上面的程式碼邏輯之後,下面我們就可以動手來修改這個類,讓他生成中文詞語,首先去網上搜一下中文字元的範圍,然後在定義一個生成五個字的詞語方法即可:


這裡可以看到韓文,日文的範圍,所以我們不僅可以修改成中文,也可以修改成其他國家的語言,然後定義一個隨機五字詞語的方法:


生成不規則詞句之後,修改newName方法實現:


然後我們在執行一下測試方法:


看結果,我們已經實現成功了。到這裡其實我們已經將proguard.jar改造成功了,下面為了演示修改的結果,需要用一個apk做測試,我們隨便弄一個apk,因為這裡不想給一個工程編寫指令碼,然後將系統的proguard.jar工具替換成我們修改之後的proguard.jar。所以就直接拿到apk中的classes.dex檔案,然後將其轉化成classes.jar檔案。然後直接放到這個proguard工程中執行即可

四、執行混淆工具

下面簡單看一下執行proguard工程需要準備哪些東西:


因為我們操作的是Android應用需要引用到系統api所以需要匯入android.jar,然後就是混淆規則檔案proguard.pro:


這裡要說明就是引用第三方的jar,和輸入輸出jar檔案路徑設定,其他的設定都是正常的混淆規則,不多解釋了,下面就直接用上面得到app中的dex檔案轉化之後的jar檔案作為案例,執行proguard工程:


看到混淆之後的jar檔案,和混淆的map檔案了。接下來咋們在將混淆之後的jar檔案打包回去,首先用dx命令將jar檔案變成classes.dex檔案,然後直接替換apk中原始的dex檔案,在重新簽名即可。最後咋們在用Jadx工具開啟這個apk檢視內容:


看到了,我們成功了將原來的apk混淆成中文語言的程式碼了,而對於這種混淆也是可以增加閱讀難度的。當然這個apk安裝執行也是不會報錯的,這裡就不演示了。

五、技術總結

到這裡我們就成功的實現了,如何將一個apk混淆成功中文語言程式碼的功能了。下面還需要總結幾點:

1、本文主要是利用proguard是開源專案,修改他的混淆程式碼達到我們的目的。

2、本文是將其程式碼改成中文語言的,而從我們分析的過程中可以知道,可以變成其他國家的語言都是可以的。

3、本文為了方便就隨機生成一個五字詞語,而如果你想生成一些有規則有個性的詞語,可以自定義一個詞語庫,然後隨機取即可。

4、本文為了演示方便,就沒有正式的編寫一個編譯指令碼,而是通過簡單粗暴的方式混淆jar方式進行操作。

5、這種高度混淆對於反編譯之後程式碼閱讀難度有一定的增強,因為看慣了英文,一下子看中文反而不習慣了。

專案下載地址:因為proguard工具是開源的,所以我沒必要上傳了,大家可以自己搜尋專案即可。


六、總結

本文就簡單的介紹了Android中的一種高度混淆技巧,讓我們的程式碼變得更難讀懂,增加安全性。主要修改了混淆工具來實現這一功能。如果你看懂了文章,就可以自己定義屬於你們專案的個性化混淆策略。最後如果閱讀完了文章,一定要記得多多點贊分享,如果有打賞那就最好了!

《Android應用安全防護和逆向分析》

點選立即購買:京東  天貓  亞馬遜 噹噹

更多內容:點選這裡

關注微信公眾號,最新技術乾貨實時推送

編碼美麗技術圈微信掃一掃進入我的"技術圈"世界
掃一掃加小編微信
新增時請註明:“編碼美麗”非常感謝!