在混淆代码中隐藏字符串

时间:2010-12-13 09:09:54

标签: java android proguard

我只是使用proguard对我的Android代码进行了混淆,然后对其进行了反编译。有许多字符串我真的想隐藏在窥探之中。当我反编译我的代码时,每个人都可以看到字符串......并进行更改。其中一个字符串是我的许可服务器的URL,它们实际上可以将URL更改为指向虚假服务器(因为我将向公众发布服务器代码)。隐藏此类信息的最佳方式是什么?

另外,我注意到R类字符串都是随机数,但我在反编译代码中找不到R类。它在哪里?

Foe示例我看到:new SimpleCursorAdapter(localActivity, 2130903058, localCursor, arrayOfString, arrayOfInt);

2130903058是一个布局文件,但它引用了什么?除非指向某种地址,否则该数字没有任何意义。

7 个答案:

答案 0 :(得分:32)

假设你对晦涩而不安全感到满意,你可以使用许多机制,但像proguard这样的混淆器无法帮助你。

要实现这一点,你需要自己对字符串进行编码或加密,你使用的方法取决于你要防范的内容,如果它只是试图隐藏明显的检查,那么编码可能就足够了(参见android.util.Base64,http://developer.android.com/reference/android/util/Base64.html)。请注意,编码是在NO WAY SECURE中进行的,所有这一切都将删除对您网站的明显引用。

如果您正在尝试防范更多内容,那么您可以转而实际加密字符串,为此,您将使用AES之类的对称密码通过javax.crypto.Cipher,http://www.androidsnippets.org/snippets/39/index.html提供了不错的用法例。再次,这对于黑客来说更加烦人,因为你需要将密钥存储在jar中的某个地方,从而否定任何加密安全性。

为了更清楚,基本步骤是:

  1. 使用已知密钥手动创建字符串加密。
  2. 转换代码以使用此字符串的解密版本,例如:
  3. 在:

    public class Foo {
        private String mySecret = "http://example.com";
    
        ...
    }
    

    变为:

    public class Foo {
        private String encrypted = "<manually created encrypted string>";
        private String key = "<key used for encryption";
        private String mySecret = MyDecryptUtil.decrypt(encrypted, key);
    
        ...
    }
    

    所有这一切的(好的)替代方案是考虑使用第三方drm解决方案,例如许可服务器google提供http://android-developers.blogspot.com/2010/07/licensing-service-for-android.html。这可能比你自己的东西更安全,但是受到与我上面描述的非常相似的限制。

答案 1 :(得分:21)

大家好。

  1. secret成为您要隐藏的文字

  2. 找到debug / release.keystore的keyhash。让k1成为这个关键。

  3. (使用工具keytool + openssl:keytool -exportcert -alias androiddebugkey -keystore ~/.android/debug.keystore | openssl sha1 -binary | openssl base64

    1. 使用工具(Android代码外部)使用secret加密k1

      encrypted = encode (secret, k1)

    2. (例如:https://jwt.io,对于java:https://github.com/jwtk/jjwt)。

      1. 在你的android java代码中写下encrypted。当您需要encrypted的解码版本(这是原始的secret)写入
      2. original = decode(encrypted, get_my_keyhash_programmatically() )

        这就是全部。这是有效的,因为原始secret未显示在java源代码上,k1也未对其进行解码。而且,如果黑客想要打印你的 解密的秘密,他必须改变代码并重新编译,签署他的.apk 与他自己的密钥库不是你的,因此没有得到正确的原件 secret。 (“唯一”一点是k1是否可以从原始.apk中找出。

        注意:get_my_keyhash_programmatically():

        try {
            PackageInfo info = getPackageManager().getPackageInfo(
                    "el nombre de su paquete por ejemplo com.tarea.u8",
                    PackageManager.GET_SIGNATURES);
            for (Signature signature : info.signatures) {
                MessageDigest md = MessageDigest.getInstance("SHA");
                md.update(signature.toByteArray());
                Log.d("KeyHash:", Base64.encodeToString(md.digest(), Base64.DEFAULT));
            }
        } catch (PackageManager.NameNotFoundException e) {
        
        } catch (NoSuchAlgorithmException e) {
        
        }
        

答案 2 :(得分:8)

我所做的是在我的全局实用程序类中创建一长串静态字符串。在长字符串列表中的某个地方,我把密钥放在多个块中。

使用我的代码可以很容易地看到真正的密钥是什么 - 但是一旦混淆器开始工作,所有的静态都将具有类似A,B,C等的名称,并且不再容易发现它。

答案 3 :(得分:2)

我用过ROT47。它不是很安全,但易于使用和实现,因为它是一个对称的编码器/解码器

答案 4 :(得分:1)

你应该谷歌“只是另一个Perl黑客”。这些是使用混淆代码打印出字符串的程序。其他语言中也有很多例子,然后是网上的Perl。

Wikipedia entry

答案 5 :(得分:0)

您可以使用DexGuard来加密字符串,可能比手动实现更有效,并且不会增加源代码的负担。

答案 6 :(得分:0)

这是我目前使用的东西,它具有一些黑客技术来支持sprintf函数,这些函数会将纯文本溢出到已编译的二进制文件中。您现在可以像这样

使用w_sprintf_s而不是sprintf
char test[256] = { 0 };
w_sprintf_s(test, 256, XorStr("test test :D %d %+d\n"), 1, 1337);

或像这样使用它来在屏幕上打印内容

w_printf(XorStr("test I print this and can't see me inside .dll or .exe"));

处理变量,如果您有自定义的printf(),也可以使用它。.

char szGuid[255] = { 0 };
//generate serial code removed.
char finalSerial[512] = { 0 };
XorCompileTime::w_sprintf(finalSerial, XorStr("serial information=%s"), szGuid);
myprintf(XorStr("Your Hardware ID: %s\n"), szGuid);


可能像arkan一样增加了对wchar_t宽字符串的支持..但是我现在对它们没有用,因为我没有在符号/ unicode中编写任何内容。

这里是一个文件,只需将下面的代码重命名为XorString.h文件,就像这样将其包含在您的项目中

#pragma once
#include <string>
#include <array>
#include <cstdarg>

#define BEGIN_NAMESPACE( x ) namespace x {
#define END_NAMESPACE }

BEGIN_NAMESPACE(XorCompileTime)

constexpr auto time = __TIME__;
constexpr auto seed = static_cast< int >(time[7]) + static_cast< int >(time[6]) * 10 + static_cast< int >(time[4]) * 60 + static_cast< int >(time[3]) * 600 + static_cast< int >(time[1]) * 3600 + static_cast< int >(time[0]) * 36000;

// 1988, Stephen Park and Keith Miller
// "Random Number Generators: Good Ones Are Hard To Find", considered as "minimal standard"
// Park-Miller 31 bit pseudo-random number generator, implemented with G. Carta's optimisation:
// with 32-bit math and without division

template < int N >
struct RandomGenerator
{
private:
    static constexpr unsigned a = 16807; // 7^5
    static constexpr unsigned m = 2147483647; // 2^31 - 1

    static constexpr unsigned s = RandomGenerator< N - 1 >::value;
    static constexpr unsigned lo = a * (s & 0xFFFF); // Multiply lower 16 bits by 16807
    static constexpr unsigned hi = a * (s >> 16); // Multiply higher 16 bits by 16807
    static constexpr unsigned lo2 = lo + ((hi & 0x7FFF) << 16); // Combine lower 15 bits of hi with lo's upper bits
    static constexpr unsigned hi2 = hi >> 15; // Discard lower 15 bits of hi
    static constexpr unsigned lo3 = lo2 + hi;

public:
    static constexpr unsigned max = m;
    static constexpr unsigned value = lo3 > m ? lo3 - m : lo3;
};

template <>
struct RandomGenerator< 0 >
{
    static constexpr unsigned value = seed;
};

template < int N, int M >
struct RandomInt
{
    static constexpr auto value = RandomGenerator< N + 1 >::value % M;
};

template < int N >
struct RandomChar
{
    static const char value = static_cast< char >(1 + RandomInt< N, 0x7F - 1 >::value);
};

template < size_t N, int K >
struct XorString
{
private:
    const char _key;
    std::array< char, N + 1 > _encrypted;

    constexpr char enc(char c) const
    {
        return c ^ _key;
    }

    char dec(char c) const
    {
        return c ^ _key;
    }

public:
    template < size_t... Is >
    constexpr __forceinline XorString(const char* str, std::index_sequence< Is... >) : _key(RandomChar< K >::value), _encrypted{ enc(str[Is])... }
    {
    }

    __forceinline decltype(auto) decrypt(void)
    {
        for (size_t i = 0; i < N; ++i) {
            _encrypted[i] = dec(_encrypted[i]);
        }
        _encrypted[N] = '\0';
        return _encrypted.data();
    }
};

//--------------------------------------------------------------------------------
//-- Note: XorStr will __NOT__ work directly with functions like printf.
//         To work with them you need a wrapper function that takes a const char*
//         as parameter and passes it to printf and alike.
//
//         The Microsoft Compiler/Linker is not working correctly with variadic 
//         templates!
//  
//         Use the functions below or use std::cout (and similar)!
//--------------------------------------------------------------------------------

static auto w_printf = [](const char* fmt, ...) {
    va_list args;
    va_start(args, fmt);
    vprintf_s(fmt, args);
    va_end(args);
};

static auto w_printf_s = [](const char* fmt, ...) {
    va_list args;
    va_start(args, fmt);
    vprintf_s(fmt, args);
    va_end(args);
};

static auto w_sprintf = [](char* buf, const char* fmt, ...) {
    va_list args;
    va_start(args, fmt);
    vsprintf(buf, fmt, args);
    va_end(args);
};

static auto w_sprintf_s = [](char* buf, size_t buf_size, const char* fmt, ...) {
    va_list args;
    va_start(args, fmt);
    vsprintf_s(buf, buf_size, fmt, args);
    va_end(args);
};

#define XorStr( s ) ( XorCompileTime::XorString< sizeof( s ) - 1, __COUNTER__ >( s, std::make_index_sequence< sizeof( s ) - 1>() ).decrypt() )

END_NAMESPACE