一个Android应用要被破解,要经历:反编译->分析代码->重新编译打包的过程,反破解的思路也是从在这三个步骤上做文章:
1, 寻找反编译工具的缺陷,通过阅读其源码或者对其进行压力测试找到其不支持或者运行会出错的Dalvik指令,然后在自己的代码中加入会执行这个指令的代码,让反编译工具运行的时候奔溃掉;
2, 代码混淆技术,这个是Android原生提供的,一行proguard.config=...就可以了,反编译后的代码面目全非,完全看不懂。默认的配置会混淆所有,但这样有时候会导致你自己的程序找不到类、方法之类的,所以应该在配置文件中排除这些类、方法;
3, 编写NDK代码,原因是逆向Native代码比逆向Java代码要困难很多。但同时,实现同样的功能,编写NDK比编写Java的难度和工作量要大,所以会增加开发成本;
4,阻止调试器和模拟器,思路就是打包的时候设置android.debuggable=false让程序不可调试,破解的时候必然要再次修改此值为true以进行调试。所以可以在程序中随机加入检测这个值的代码,如果发现被修改为true,立即终止程序。阻止模拟器也是一样的原理,发现连接了模拟器就终止程序;
5, 检查签名和校验classes.dex文件。思路就是在程序中检查apk的签名和检查classes.dex的hash值,如果跟自己打包的不一样就采取措施。但我觉得这个方法有前提,就是apk没被成功反编译并且分析出来,不然代码完全被解读了,完全可以去掉检查和校验的代码。