因为反编译工具的存在, 安卓 APP 理论上是不是代码相当于裸奔?

2017-04-06 00:09:46 +08:00
 xiaoyanbot

如题

http://blog.csdn.net/u010696783/article/details/51611532

20902 次点击
所在节点    Android
47 条回复
billlee
2017-04-06 00:42:03 +08:00
客户端程序理论上都是裸奔
seeker
2017-04-06 00:51:17 +08:00
还有反汇编呢
XiaoFaye
2017-04-06 05:50:41 +08:00
大局域网内谁不是裸奔?
kokutou
2017-04-06 07:19:24 +08:00
混淆。。。

我在哪看到过说 bat 3 家的 app 混淆很恶心之类的。
yidinghe
2017-04-06 08:32:54 +08:00
混淆
GoldenLee
2017-04-06 08:42:50 +08:00
混淆,加壳,修改 zip ,加 kotlin 反编译异常代码等等。

这些只是增加了被反编译的成本,预防住了一大部分。
相当于穿了防护衣,别人在不了解的情况下要扒光你是需要很大成本的。
KNOX
2017-04-06 08:44:35 +08:00
加固过的 app 怎么反编译都是徒劳
LeeSeoung
2017-04-06 09:02:18 +08:00
@KNOX 加固过的 app 只是增加了反编译难度 并非徒劳
KNOX
2017-04-06 09:16:32 +08:00
@LeeSeoung 加固了还能找到 dex ?我用的 360 加固不能,只剩下 360 的 smali 代码。
hahiru
2017-04-06 09:19:52 +08:00
@KNOX 一般来讲不要把话说的太死比较妥当。
KNOX
2017-04-06 09:23:56 +08:00
@hahiru 我是针对楼主的问题来说的,当然以后有更牛逼的砸壳方法那就另说了。
LeeSeoung
2017-04-06 09:27:14 +08:00
@KNOX 360 的加固原 apk 里的 classes.dex 只是壳的加载入口,真正的 dex 被加密压缩放到其他地方了,可以动态调试脱壳(较为方便)或者写静态脱壳机(老 360 版本的加固 rc4 加密+lzma 压缩,现在静态已经不好搞了)
choury
2017-04-06 09:33:39 +08:00
@KNOX 你再加固也得在机器上能运行吧,我直接看汇编代码你怎么防
KNOX
2017-04-06 09:53:20 +08:00
@LeeSeoung soga ,我还是 too young 了,多谢回复。
ijiami
2017-04-06 09:54:14 +08:00
@GoldenLee 爱加密就是干这个的,赫赫
KNOX
2017-04-06 09:54:21 +08:00
@choury 哦?那你很棒棒哟
ydxred
2017-04-06 09:58:16 +08:00
@ijiami 就猜到你会来这儿!待会儿梆梆啊比戈啊这些我猜也会来的 哈哈
ijiami
2017-04-06 10:09:41 +08:00
@ydxred 我感觉他们不会来。。
ovear
2017-04-06 10:30:51 +08:00
http://ovear.info/post/154

很久之前坑掉的一篇文章

带虚拟机的语言都不是事,直接做 memory dump ,拿出来就行。
ovear
2017-04-06 10:34:01 +08:00
@ovear 至于说加密原程序的,那类壳 C#上一大堆。。还不是一键脱,看懂 360 那段代码在做什么就好,当一次人肉 CPU 。
偷懒的就直接上 memory dump

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/352807

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX