能力值:
( LV5,RANK:70 )
|
-
-
26 楼
软件即服务,移动互联网时代更是如此。 客户端往往只是一个展示,涉及安全的都在服务端,恐怕需求很低。
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
#爱加密防止反编译#之我见
1、一开始就对爱加密比较好奇 鉴于这个活动 我就试了试。昨天上传了一款14K的CrackMe,真
是等了好久也没能下载下来,今天恰好QQ客服加到我 才知道你们周日不上班 只有联系客服的时
候才会提供加密服务..下载下来看了下 加密后的大小竟然有350K o(╯□╰)o 可能是爱加密
Onload机制完善【见23楼的分析】也可能是软件本身就不大 没有丝毫的速度拖慢的感觉。
2、具体反编译比较比较。增加了一个dat文件ijiami.dat、两个so文件libexec.so和
libexecmain.so;混淆了smail文件:smail文件数由8个减少到了2个,也混淆了名称。整体来说
爱加密没有增加权限的申请 这是我比较在意的。看法:将加密方法添加到so文件里 是未来
Android加密防编译破解的趋势 会阻挡很大一部分不会IDA调试的爱好者。但是批量的加密必然
会有批量的破解 就像【23楼的分析】,ijiami.dat可能就暴露了一个品牌加密的思路 从而解
密的思路在网上也一定会不胫而走。所以Android加密不能单纯的靠模式 而是靠意识和取巧迥异的思路。
3、so文件与dex主程序的分离和分别加载 给Android加密做了很好的嫁衣。so文件可以做很多文
章 比如校验:dex文件MD5等各种校验;终端各种状态的校验;甚至游戏的加速方面的校验等等
。
4、我个人觉得Android加密方面的发展趋势应该是:自动化软件进行一键式的加密 通常的方法
是混淆Samil等的名称 比如已过的2013年;接下来迎接的就是2014年 今年将是so文件在商业
APP中骤增的一年 但是由于思路的惯性瓶颈 很快就会有一系列的解密步骤出现 同时一键式的
加密软件也会崭露头角;想得远点 越来越多的人深入Android源码,他们的加密会不单单依靠后期的
处理 会越来越多的在开发期间 进行个性化的加密、混淆,这才是Andorid加密的最终落脚点。
|
能力值:
( LV11,RANK:180 )
|
-
-
28 楼
看雪安全的坛友们,大家好!
由于工作的原因,好久没有发帖子了,我最近也在思索一个问题,“我的时间都去哪了?”,这是最近很火的话题。当然,我这里不是为了弄清它到底去哪里了,因为生活知道。
2014年2月21日,我在论坛里看到了坛主发布的活动公告,个人觉得很好,不是恭维,从互联网高度发达的今天来看,个人应用及商业应的用移动化已经是必然的了,大量的互联网公司,甚至是国家金融机构也在向移动化迁移,这也表明了“移动化”已经开始走入我们的生活,他不再是一种设想,而是真实存在,比如:移动办公、移动支付等。
从2013年爆出的棱镜门事件可以看出,信息安全已经是我们迫在眉睫需要解决的问题,我把信息安全笼统的分为个人信息安全,网络信息安全和软件信息安全,而个人应用的移动化更是把三者紧密的联系在一起,信息的安全将紧紧地和我们每个人绑定。
话题回到论坛本次活动主题,我个人不是为了拿活动的奖品而发帖,更何况坛内大牛甚多,有没有小生我的机会还是个未知数,只是因为这次活动和我所从事的职业性质颇为吻合,所以只能举双手拥护,用实际行动证明,但是由于工作繁忙,我只能分四部分发帖,目前我初步拟定了后三部分的题目“#爱加密防止反编译#小生也谈移动安全之单机版APP保护”、“#爱加密防止反编译#小生也谈移动安全之网络版APP保护”、“#爱加密防止反编译#小生也谈移动安全之身份认证保护”,这几部分主要是针对Android下APP保护,把应用按照不同类型分类,有针对性的论述保护手段,目的是能给此次论坛活动增添一点帖子的数量,不管帖子质量如何还请坛内朋友多指教。
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
哈哈 libexecmain没加密,libexec加壳了. 然后系统中加载后通过取证工具dump出来这进程已经解密勒,虽然有点乱不过够了 额呵呵呵呵
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
#爱加密防止反编译#
(1)爱加密能不能够防止内存dump呢,在文件反编译上做了很多工作,如果从内存中dump出来dex文件也会暴露逻辑吧
(2)爱加密的so加壳保护是加密壳还是压缩壳,支持不同平台么(armeabi 、armeabi-v7a 和x86)
|
能力值:
( LV6,RANK:90 )
|
-
-
31 楼
#爱加密防止反编译# 大家发财
安全行业肯定会越来越挣钱,发言结束
|
能力值:
( LV2,RANK:10 )
|
-
-
32 楼
自己做的apk,通常都会用自己做的一套加密工具进行加密。具体主要是替换掉类名为很多无法正常识别的字符串,但apk依然可以正常运行。
如果是解包别人的apk,在被加密无法使用apktools的情况下,只能利用ida去分析。
感觉如今所有加密工具还是无法组织ida的分析,无论加密思想多么先进。
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
手软网游外挂最近很火,你可以去了解一下外挂开发者是如何开发外挂的。客户端是一个展示的平台你说得没错,但是数据的加密与解密也会在客户端进行。
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
很期待你的 “#爱加密防止反编译#小生也谈移动安全之单机版APP保护”、“#爱加密防止反编译#小生也谈移动安全之网络版APP保护”、“#爱加密防止反编译#小生也谈移动安全之身份认证保护”
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
爱加密所使用的so库在关键代码块都是进行了反汇编、反工具破解的。
目前版本对dex头与尾进行了加密,要从内存中截取dex也是非常难的。而爱加密计划的下个版本会在内存保护上起到非常大的保护意义,敬请期待把。
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
1,爱加密是能够防止内存dump的,爱加密加密会对内存上的dex的头与尾做混淆加密,破解者是很难从内存中把dex完整的截取下来的。爱加密计划的下一个版本会在内存保护上起到很大的效果,敬请期待吧。
2.,加密壳,x86的版本会尽快开发出来。
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
目前爱加密提供的高级保护之so库保护,是可以有效的防止ida分析与破解的。
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
【#爱加密防止反编译#+文章题目】
菜鸟一只
前来支持
|
能力值:
( LV12,RANK:1010 )
|
-
-
39 楼
软件安全在矛与盾的对抗中得到发展,软件的安全防护归根结底就是对正常程序进行必要混淆,达到在不改变软件总体目标的情况下迷惑分析人员的目的,不管是注册验证、加壳、虚拟机保护,还是别的高新技术,都不可能脱离这个框架。
现阶段大部分的混淆手段总是有迹可循,分析高手可以在代码丛林里找到突破口来还原软件流程。
为了实现更高强度的防护,可以进一步研究混淆手段,将原有软件的痕迹完全消除;可以引入公钥密码体制来加密软件,甚至可以利用公钥基础设施来实现这一目标;可以将物理验证手段融入其中,例如U盾、版权光盘等,但要用得合理,不然会成为还原突破口。
先写这些,不足之处敬请谅解。
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
如今很多人业务由pc终端转移到了移动终端,而移动设备的安全措施缺没有pc设备那样健全。现在移动的安全防护大多数都是杀毒和病毒检测,却没有一个检测apk是否是安全类似的安全产品。爱加密如今提出的这一理念为保障移动安全提供了一种新的技术。重来都没有绝对的安全,只有比较安全。
|
能力值:
( LV2,RANK:10 )
|
-
-
41 楼
本想去注册个账号试试,但填基本资料时把我给吓退了,身份证,电话,QQ,地址,邮箱,搞不懂为什么要这么这么严格
|
能力值:
( LV4,RANK:50 )
|
-
-
42 楼
#爱加密防止反编译#个人看法的app安全
由于android APK自身的特点,导致了android自身在防止盗版,防止二次打包方面的先天性不足,由此导致的后果是会严重影响android的生态链系统,一些开发者,尤其是自身并无保护能力的小开发者,才培育起来一个产品起来,就会发现很容易被盗版,甚至赖以维护开发成本的可怜的收入也会被打包党们窃取。所以爱加密这种加固类软件才得以有市场,估计是google自身也意思到这个问题,以及dalvik自身运行效率的问题,所以现在在力推art系统,而art的文件与dalvik的dex文件不同的是,art是elf格式的文件,不过开发者暂时不用当心,估计应该还有至少一年估计会以后直接利用llvm这种模式来开发art。我觉得爱加密如果想走个更好,应该着手开始研发art的方案了。这应该以后是android上安全重新应该考虑的问题了。
谢谢发言完毕,很长时间不上论坛。也没多少认识的人了。
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
观望,坐等大牛测试
|
能力值:
( LV2,RANK:10 )
|
-
-
44 楼
#爱加密防止反编译#
加密了事,原版的apk还在你们那存着的吗
|
能力值:
( LV3,RANK:20 )
|
-
-
45 楼
要求不高,鼠标足矣。
|
能力值:
( LV9,RANK:170 )
|
-
-
46 楼
很多APP开发者认为把APP功能实现、界面画好,剩下就是运营工作了。
然而,APP本身作为APP功能的一部份,只是其中的一环。
大家都知道CSDN,我们可以把CSDN.net视同为一个APP,在中国有很多程序猿使用这个APP,但这个APP的安全没做好,于是,作为中国IT界的先行者们火了。
换到Android上面也一样,APP只是一个入口,重要的是后面的数据,如果我们不能把入口保护好,又怎么能够保护好后面的数据及使用的用户呢?
所以,我们需要把APP的安全做好。以便保护使用者,也就是保护开发者自身。
|
能力值:
( LV6,RANK:90 )
|
-
-
47 楼
1).关于开发中的防护,以前做的多数是针对apktool的bug进行的。
①最开始是通过arrays.xml中的<item>添加字符串“res/”,导致类型转换错误,使得apktool无法正常反编译软件,提示出错。
②对于xml文件进行操作偏移位置,反编译会出现错误导致空xml,无法正常反编译文件。
③采用伪加密头对正常apk包进行处理。
这些都是一些基本的保护方法,针对以前的apktoool很管用,使得一些新手破解起来更加费力。
2).对于2014来说,目前最主要的安全在于手机支付上面。随着支付宝,微信支付的大范围推广,对于安全支付,以及防止手机被钓鱼的,意外损失钱财。这些方面,很容易被黑客利用,谋取
不法之财。
3).对于安全来说,就像那一部电影,"天下无贼",希望普通手机用户不会因为使用手机而产生各种各样的问题,或者浪费流量,或者被暗扣信息费,让更多的人可以安心的上网。
4).未来安全技术的发展趋势,一方面在于客户端方面,代码严谨性,保护性,会导致一些bug的出现,被人利用,或者恶意二次打包,或者进行其他使用,未来应该会对软件市场进行规范性的
整体,将软件市场控制好,在很大程度上可以使得恶意软件减少传播范围。另一方面在于对于手机本身的安全问题,比如电话,短信,通话记录方面。
大致方向,主要是向着自动化分析技术,大规模搜集恶意软件,提升市场规范性发展。
|
能力值:
( LV9,RANK:310 )
|
-
-
48 楼
小弟请教一下鬼兄,针对你提到的apktool的第1、2条BUG,有相关的实例或者demo之类的资料吗? 供小弟学习学习,感激不尽!
|
能力值:
( LV6,RANK:90 )
|
-
-
49 楼
你可以手动在反编译后的values里面创建个字段,那样写一下,或者重新创建个xml文件,这些主要是针对apktool在反编译时对资源文件处理的bug的,我这还有一个其他样本,也是资源文件处理的,你回头回我一份邮件,加我好友即可。可以在个人资料里面找到我的Q。
|
|
|