1.通过签名校验保护,能有效避免应用被二次打包,杜绝盗版应用的产生
2.对内存数据进行变换处理和动态跟踪,有效防止数据被获取和修改
3.对代码进行加密压缩,可防止破解者还原真实代码逻辑,避免被复制
4.多重手段防止代码注入,可避免外挂、木马、窃取账号密码等行为
5.DEX文件保护检测
6.代码混淆保护检测
7.资源文件保护检测
8.主配文件保护检测
9.防二次打包保护检测
10.SO库文件保护检测
11.防止通过APKTool、IDA Pro等反编译工具破解DEX文件,从而获取APK源代码,保护代码层安全。
12.校验APK完整性,自动终止运行被篡改的APK,二次打包后应用都无法使用,杜绝盗版应用的出现。
13.防止通过gdb、gcore,从内存中截取dex文件,获取代码片段,从而反编译还原APK进行不法操作。
14.防止通过ptrace调试进程,跟踪、拦截、修改正在运行的应用,进行动态注入,保护程序运行安全。
相关文章
- 07-224. 移动安全渗透测试-(Android逆向基础)
- 07-22软件安全问题频现 超150种方法可窃取Android应用权限
- 07-22android-如果我们要为每个ABI上传不同的apk,是否需要上传Universal-apk
- 07-22给定的工件包含一个包含引用“android.support.v4.content”的字符串文字,无法安全地重写.对于androidx
- 07-22安全测试06--常规软件的需要测试哪些方面?
- 07-22android – ParcelFileDescritor.createPipe(),又名pipe(2)和安全性
- 07-22Android:屏幕顶部的不需要的白盒子(工具栏?)
- 07-22android – 如果需要8k-char缓冲区,最好是明确的. [错误]
- 07-22如果我续订我的安全证书,是否需要重新启动Nginx?
- 07-22Android:一个findViewById()方法,它返回我们不需要强制转换的值