心态要好,积极乐观。
环境搭建参考:https://www.jianshu.com/p/cb3064450688
1. 加密算法介绍:CMake的方式实现。
Eclipse,使用Android.mk + Application.mk
AS, 推荐使用CMake方式实现JNI。
MD5: 加密之后是一个32位,不可逆的字符串;
RSA: 公钥去加密,私钥解密,每次加密结果都不一样。私钥存在服务器,一般破解不了。
通过私钥解密拿到明文,拿到明文就可以做判断了。
1.1 AES、RSA、DES 一种方式是做解析,不传铭文,只传密文。
1.2 MD5 既传递明文(参数),也传递密文 (MD5)。
后台先去校验比对成功返回数据;不成功就返回错误(抖音,小火山,美团);
有参数的签名校验,抓了接口不能反复调用。
MD5的四个步骤: 填充,记录信息长度,装入标准的幻数,
2. MD5 加密校验
java层做加密,能防止别人抓包。但是无法防止别人反编译(调试)。爱加密-可以做到防止反编译,但是不能做到防止调试(逆向)。
Native 层加密ndk:安全、快速、多平台支持
iOS 需要生成.mm文件。android生成.so文件。
undefined reference to xxx方法:引入的是头文件,
程序在运行会自动去找实现文件cpp,所以一定要有实现文件打包到so中。
由于ndk本身原因,无法对方法进行混淆,只要匹配好包名和方法名,照样可以在任何地方调用so里面的方法。
如何解决:参考微信,百度地图。使用签名校验,app包名和后台配置签名。
3. 校验签名
- 对参数字典排序 HashMap存放
- 生成待加密的链接,加密后给后台。
native层校验签名,还是不安全;
添加xposed 去调试;
native线程轮询 tracep_id. 进而达到90%的安全。
openCV 美颜。
3.1 MD5加密算法的四个主要步骤包括填充、初始化、计算和输出。
填充:在进行MD5加密之前,首先需要对待加密的数据进行填充。
填充的目的是让数据的长度能够满足512位的整数倍,以便后续的处理。
填充的方式是在数据的末尾添加一个bit为1,然后再添加若干个bit为0的位,直到数据的长度满足要求。初始化:初始化是指对MD5算法中的四个32位寄存器进行初始化,这四个寄存器分别为A、B、C、D。
初始时,这四个寄存器的值通过一个预定义的方式设置,而且对于每一次加密过程,这些寄存器的初值都是相同的。计算:计算是MD5算法的核心部分,它包括四轮循环处理。
在每一轮中,通过对每一组512位的数据进行操作,更新A、B、C、D四个寄存器的值,最终得到一个128位的哈希值。
这个过程中包括了多次按位运算、位移运算、逻辑函数和模2^32相加等操作。输出:在计算完成之后,MD5算法将得到一个128位的哈希值。
这个哈希值可以用来作为数据的完整性校验。
通常情况下,MD5算法会将这个哈希值转化为16进制格式进行输出,形式为32个字符。
3.2 MD5加密算法的优缺点
优点:
高效性:MD5算法具有较高的计算效率,适用于实时加密需求;
易于实现:MD5算法原理简单,易于编程实现,具有较好的可移植性;
固定长度:不论原始数据长度如何,生成的哈希值始终为128位.
缺点:
安全性问题:随着计算机技术的发展,MD5算法被发现存在一定的安全漏洞,如碰撞攻击、彩虹表攻击等;
较短长度:MD5算法生成的摘要长度为128位,相对较短,容易受到暴力攻击.
undefined reference to xx方法:引入的是头文件,程序在运行时会去找实现文件cpp,
所以一定要将实现文件打包到so中。
add_library中,添加md5.cpp(自己的类)
add_library(
native-lib
SHARED
native-lib.cpp md5.cpp) // 添加自己的md5.cpp
xpose可以逆向调试。
加密的方法signature是不能混淆的,否则找不到方法。导致native方法用不了。
hook到你调用的方法,自己写一个项目。
so存放路径:app/main/jniLibs/aremabi/libnative-lib.so
生成so时路径:app/build/intermediates/cmake/debug/obj/arm64-v8a/libnative-lib.so
配置生成哪些平台的so文件:
android {
compileSdkVersion 34
buildToolsVersion "34.0.0"
defaultConfig {
testInstrumentationRunner "androidx.test.runner.AndroidJUnitRunner"
ndk { // 生成哪些架构的.so文件
abiFilters "armeabi-v7a", 'arm64-v8a', "x86"
}
externalNativeBuild {
cmake {
cppFlags ''
}
}
}
externalNativeBuild {
cmake {
path file('src/main/cpp/CMakeLists.txt')
version '3.10.2'
}
}
}
4. 保证app不被反编译的4步曲:
Step1:ndk加密,还是无法防止别人反编译你的apk文件,因为ndk本身原因,
无法对方法进行混淆,只要匹配好包名+方法名,照样可以在任何地方都能调用。
Step2:签名校验:后台配置app的包名+签名,才能使用。
校验签名,只允许自己的app,使用这个so文件。
进一步保证native层校验签名的安全。
Step3:其实还不安全,首先不能用xposed去调试(dll 可以直接改is_verify的值)
遇到有人用xposed调试,直接app崩掉。
Step4:Native进程轮询,去检测tracep_id的值(有人在调试,tracep_id的值会变化,直接让app崩溃)
确保了90%的安全。