(爱加密系列教程九)APK广告嵌入大揭秘

2014-08-09
阅读 2 分钟
6.1k
Android二次打包植入广告 我们拿HelloWord.apk为例,反编译植入有米广告。 首先,我们用apk改之理,反编译HelloWorld.apk。 然后按照有米的开发文档进行广告植入。下载地址[链接] 步骤: 1.申请AppID (忽略) 2.导入SDK 反编译,有米SDK ,demo目录下的ApiDemo.apk。 3.配置AndroidManifest 3.1 配置用户权限(重要) 按文...

(爱加密系列教程八)Android APP如何防止二次打包

2014-08-08
阅读 2 分钟
5.5k
通过对签名的码的分解得到一串20左右的字符串,此字符串则是APK的签名的MD5值,通过获取的签名MD5值与正确的MD5值进行对比,就可以识别其APK是否被盗版。

开发技术才是王道、程序员修炼必备武器 !

2014-08-07
阅读 3 分钟
3.3k
{代码...} {代码...}

免费在线app安全(漏洞)测试工具

2014-08-06
阅读 2 分钟
8.9k
漏洞分析是爱加密推出免费 APP 漏洞分析平台,服务包括一键对APK 进行签名数据信息采集、内部配置信息采集、市场渠道相关信息采集、静态分析漏洞信息展示、动态分析漏洞信息展示等功能。

(爱加密系列教程七)程序员应该学习的签名破解

2014-08-05
阅读 2 分钟
4k
我们以“XXXX管家”为例,该apk使用了签名保护。我们对apk二次打包后,程序无法运行。原因是程序运行时会获取当前应用签名和官方签名进行对比。如果发现不一致就会终止程序。

(爱加密系列教程六)Android代码注入大揭秘

2014-08-04
阅读 2 分钟
4.6k
Android 反编译 代码注入之HelloWorld 为了向经典的"Hello, World"致敬,我们也从一个简单的程序开始HelloWorld.apk。当你把这个APK安装到手机上运行后,在屏幕上就显示一行文字"Hello, World!"。现在我们想要通过注入的方式把”Hello World~!”修改为中文的”你好世界”。

爱加密在segmentfault开通技术问答专区!欢迎App开发者前来技术资讯!

2014-08-01
阅读 1 分钟
2.3k
前段时间,爱加密联合动点科技、SegmentFault等各大论坛媒体在上海举办了盛大的黑客马拉松大赛刚刚告一段落,紧接着爱加密联合 SegmentFault 共同推出的技术问答专区隆重上线! 该专区旨在为开发者们提供移动应用安全技术支持和帮助,同时让广大开发者了解爱加密的原理、服务内容、合作客户,以及在使用爱加密过程中所遇...

针对移动应用App安全问题,如何加密保护.DEX文件呢?

2014-08-01
阅读 1 分钟
8k
目前针对移动应用市场上安卓APP被破解、反编译、盗版丛生的现象,很多APP开发人员已经意识到保护APP的重要性。而对于移动应用APP加密保护的问题,如何对DEX文件加密尤为重要。 DEX (class.dex) 文件是Android系统中可以在Dalvik虚拟机上直接运行的文件格式。Java源码通过ADT编译成smali语言这是一个优化的过程,相对于.c...

如何阻止APK反编译查看源代码? 爱加密保护开发者核心利益!!

2014-07-31
阅读 1 分钟
4.6k
小编曾看到一篇文章,说是一个在校大学生开发一个App并上传应用市场,不久,市场即出现相同的App,下载量还很可观,这个App是反编译了他的应用包。因为他当时没有资金和团队,无从申诉,反被同学认为是剽窃他人的创意,创业之路也因此夭折。 他说道如果市场上早些出现关于App加密保护的平台,也许自己的创业道路会更顺遂。

paynews专访爱加密CEO---高磊:如何让移动支付更安全!!

2014-07-30
阅读 2 分钟
4.1k
摘要:日前,国内支付领域权威媒体网站支付产业网—Paynews对爱加密CEO高磊进行了独家专访。爱加密在为所有的APP提供安全加密服务同时,针对移动支付APP的特殊性和高标准性专门制定了专业移动支付APP解决方案,并通过漏洞分析、加密服务、渠道监测,全方位保证移动支付的安全。 2014年越来越多的企业加入到移动应用安全的...

浅谈现有的防止反编译技术之一

2014-07-26
阅读 1 分钟
3.7k
如上图可以看到,此游戏在验证签名信息非官方的情况下会弹出模式窗体提示给用户此APK是盗版软件。一切验证都是在java层通过android提供的方法来获取签名信息上传服务器再服务器来进行验证,通过服务器的返回值来让客户端软件知道自身是否是正版软件。此方法可以说作用不大,首先是无网络的情况下是完全无法进行验证;其...

以Flappy Bird破解为例介绍andriod apk加壳方法

2014-07-26
阅读 2 分钟
4.1k
很多开发者对apk的安全并不上心,觉得自己的加密技术已经很不错了,接下来我通过对Flappy Bird的安全分析来向大家展示下apk的安全还有哪些需要注意,并为大家介绍一个比较好用的andriod apk加壳方法

关于某银行apk的安全分析

2014-07-25
阅读 1 分钟
2.5k
众所周知,银行类app是对安全要求非常高的,它关系到用户的个人信息安全,财产安全等等。近日,想看看银行类软件在app安全上都是如何实现的。 以下已某银行的app为例进行分析。

(爱加密系列教程十三) 如何防止工具(八门神器)进行内存修改

2014-07-25
阅读 2 分钟
4.2k
Android内存修改器有很多。拿其中的比较出名的八门神器来说,该应用通过修改正在运行的游戏的内存数据,可以非常方便地修改游戏的HP、MP、生命数等等参数。辛辛苦苦开发的游戏或应用被修改器一修改就悲催了。

关于某社交app的安全分析 简单介绍下app防止反编译的方法

2014-07-25
阅读 1 分钟
2.7k
这款app是无数宅男宅女的挚爱,也被称为“约炮神器”,它的注册用户已经达到8千万,但是听说他们对这款app进行了非常严密的保护,防止用户进行二次打包。现在我们就来分析下这款app的安全性到底如何。

(爱加密系列教程六)Android代码注入大揭秘

2014-07-24
阅读 2 分钟
3.2k
为了向经典的"Hello, World"致敬,我们也从一个简单的程序开始HelloWorld.apk。当你把这个APK安装到手机上运行后,在屏幕上就显示一行文字"Hello, World!"。现在我们想要通过注入的方式把”Hello World~!”修改为中文的”你好世界”。

(爱加密系列教程五) APK反编译去广告大揭秘

2014-07-24
阅读 2 分钟
7.8k
2.通过apktool 反编译apk。命令行中输入以下命令:apktool.bat d -f aaa.apk(apk路径) 反编译APK文件

(爱加密系列教程四) 破解APK注入代码大揭秘

2014-07-24
阅读 1 分钟
6.8k
提醒:能够正常安装到手机上的APK都是带有签名的(不了解签名的可以百度),APK在破解重新打包后是已经不再拥有签名的,如果想要你破解后的APK能够正常运行请重新签名。

(爱加密系列教程三) android反编译 学习如何隐藏应用图标

2014-07-23
阅读 1 分钟
7.1k
最近看到一款叫智游防盗的应用,其中有项功能,可以远程控制应用图标的显示与隐藏。觉得比较有意思,所以反编译了下他们的APK。研究了下是怎么实现的。

(爱加密系列教程二)apk反编译生成程序的源代码和图片、XML配置、语言资源等文件

2014-07-23
阅读 1 分钟
7.2k
Android应用的UI越来越漂亮,遇到喜欢的我们可以通过反编译,得到应用的源代码借鉴下别人的思想。 具体步骤: 1.下载 apktool 下载地址:[链接] 2.解压 apktool,打开DOS命令行工具,进入解压目录。 apktool.bat 命令行解释:apktool.bat d -f [apk文件 ] [输出文件夹] 4.反编译后得到的文件 5.将反编译完的文件重新打包...

(爱加密系列教程一) Android Apk反编译得到Java源代码

2014-07-22
阅读 1 分钟
4.5k
大家做Android开发,看到别人应用里一些好的功能,是不是很想得到源码,借鉴一下?既然Android是用JAVA开发的,那么我们就能很容易的通过反编译的到应用的源代码。下面我简单介绍下应该怎么操作。

爱加密安全分析系列之某打车软件apk

2014-07-22
阅读 2 分钟
4.1k
那么我们在application中添加重写getPackageManager方法,并修改其中的返回值。返回我们自己写的PackageManager。如下