android apk 防止反编译技术第四篇-对抗JD-GUI(转)

依然范特西╮ 提交于 2019-12-04 22:20:58

一、对抗JD-GUI原理

通常在对apk进行反编译的时候用到的最多的两个工具就是apk-tooldex2jar。利用这两个工具将apk首先反编译成classes.dex然后再将classes.dex反编译成jar文件或者将apk直接反编译成jar文件;得到jar文件以后就可以利用JD-GUI将得到的jar文件打开就可以直接查看apkjava源码了。我们花了那么大心思写的程序就这么容易被别人拿到源码是不是很不甘心,现在我就告诉你对抗JD-GUI查看源码的方法。我们在用JD-GUI查看源码时有时有些函数的根本看不到直接提示error错误,我们就利用这点来保护我们的apk。原来JD-GUI在将经过混淆处理的jar里面的class字节码文件转成java文件时,遇到函数中根本走不到的分支的特殊实现时就会提示函数error。这时我们只要查看这些提示error的文件或者函数对应的源码是有什么语句引起的,将这些语句加到我们的源码中就可以防止利用JD-GUI去查看我们的apk源码了。

 

二、原理实现

(1)假如我们的apk onCreate的函数实现如下:

?

1
2
3
4
5
  @Override   
  protected  void  onCreate(Bundle savedInstanceState) {   
       super .onCreate(savedInstanceState); 
       setContentView(R.layout.activity_main);  
   }

 

(2)将我们的apk经过混淆处理后经过签名导出我们的apk,我们用dex2jar工具将我们的apk转换成jar文件

 

(3)JD-GUI打开我们的jar文件就可以看到我们的apk onCreate函数的源码了。如下:

 

(4)这时我们在apk onCreate函数里面加上不可能的特殊分支语句,代码如下:

?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
   @Override
     protected  void  onCreate(Bundle savedInstanceState) {
        super .onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
        switch ( 0 )
        {
        case  1 :
            JSONObject jsoObj;
            String date= null ;
            String second= null ;
            try
            {
               jsoObj= new  JSONObject();
               date=jsoObj.getString( "date" );
                second=jsoObj.getString( "second" );
            }
            catch (JSONException e)
            {
               e.printStackTrace();
            }
            test.settime(date,second);
            break ;
        }
     }

?

1
2
3
4
class  test
{
    public  static  void  settime(String a,String b){}
}

 

(5)我们用(2)中同样的方法将apk转成jar文件,然后用JD-GUI打开会看到提示error错误。如下:

 

根据上面的讲述相信大家对对抗JD-GUI的方法有了一定的了解,我只是举了其中的一个方法,之所以说是特殊的分支语句是因为不是所有的分支语句都可以让JD-GUI提示error。我们可以根据原理多注意一些这样的特殊分支语句以便用来保护我们的apk


易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!