【Android 安全】使用 360 加固宝加固应用 ( 加固工具准备 您所在的位置:网站首页 app hook 工具 【Android 安全】使用 360 加固宝加固应用 ( 加固工具准备

【Android 安全】使用 360 加固宝加固应用 ( 加固工具准备

#【Android 安全】使用 360 加固宝加固应用 ( 加固工具准备 | 来源: 网络整理| 查看: 265

文章目录一、 加固工具准备二、 生成签名 APK三、 加固操作四、 反编译验证加固效果

本博客用于记录下 360 加固保 加固应用流程 ; ( 上一次加固还是一年前 , 过程全忘了 o(╥﹏╥)o )

一、 加固工具准备

下载 " 360 加固住手 " 软件 , 下载页面 https://jiagu.360.cn/#/global/download ,

下载完成后 , 将下载的 " 360jiagubao_windows_64.zip " 文件拷贝到工作目录中 , 这里拷贝到 " D:\jiagu " 目录中进行先关操作 ;

解压软件 ,

解压后内容如下 :

运行 " 360加固助手.exe " 软件 , 检查完版本后 , 弹出登录页 ,

然后进行登录操作 , 没有账号去 https://jiagu.360.cn/ 注册账号 ;

登录完成 , 进入主界面 ;

二、 生成签名 APK

选择 " 菜单栏 / Build / Generate Singed APK … " 选项 ,

在弹出的 " Generated Signed Bundle or APK " 对话框中 , 选择 " APK " 选项 ,

选择签名文件 " xxx.jks " , 输入签名文件密码 , 别名 , 别名密码 ,

选择签名版本 , 以及编译选项 , 这里只进行签名 , 暂时不混淆 ;

签名完成后 , 会在 " Event Log " 面板打印出 " Generate Signed APK " 签名成功提示 ;

将签名后的应用拷贝到 " D:\jiagu " 目录中 ,

三、 加固操作

在 " 360 加固保 " 的 " 应用加固 " 界面 , 点击 " 添加应用 " , 选择 " D:\jiagu\app-debug-signed.apk " 文件 ,

选中应用后 , 会提示还没有在 " 360 加固保 " 中配置签名文件 , 选择 " 马上配置 " , 在弹出的 " 签名设置 " 界面配置签名文件 ,

在 " 签名设置 " 界面 , 选择 " xxx.jks " 签名文件 , 并输入签名文件密码 , 别名 , 别名密码 , 点击 " 添加 " 按钮 ,

添加签名成功 , 提示 " 签名已保存 " , 并自动选中该签名文件为默认签名 ;

退出界面后 , 一直等待加固完成即可 ;

大约 10 ~ 20 分钟后 , 加固完成 , 会弹出提示 , 点击 " 确定 " 按钮 , 进入到加固后的 apk 安装目录 , 加固后的 apk 文件输出到了 " D:\jiagu\360jiagubao_windows_64\jiagu\output\octopus_truth " 目录中 ;

加固结果输出目录 :

四、 反编译验证加固效果

参考 【Android 安全】DEX 加密 ( 常用 Android 反编译工具 | apktool | dex2jar | enjarify | jd-gui | jadx ) 博客进行反编译验证 ;

将反编译工具包 , 拷贝到 " D:\jiagu\ " 目录中 ,

将加固后的应用拷贝到 " D:\jiagu\反编译\001_apktool_2.4.1 " 目录中 ,

进入到 " D:\jiagu\反编译\001_apktool_2.4.1 " 目录中 , 执行如下命令 ,

java -jar apktool_2.4.1.jar d app-debug-signed_01_jiagu_sign.apk -o demo

执行完毕后 , 反编译的应用资源都在 demo 目录中 ;

DOS 命令行输出 :

Microsoft Windows [版本 10.0.18363.1139] (c) 2019 Microsoft Corporation。保留所有权利。 C:\Users\octop>D: D:\>cd D:\jiagu\反编译\001_apktool_2.4.1 D:\jiagu\反编译\001_apktool_2.4.1>java -jar apktool_2.4.1.jar d app-debug-signed_01_jiagu_sign.apk -o demo I: Using Apktool 2.4.1 on app-debug-signed_01_jiagu_sign.apk I: Loading resource table... I: Decoding AndroidManifest.xml with resources... I: Loading resource table from file: C:\Users\octop\AppData\Local\apktool\framework\1.apk I: Regular manifest package... I: Decoding file-resources... I: Decoding values */* XMLs... I: Baksmaling classes.dex... I: Copying assets and libs... I: Copying unknown files... I: Copying original files... D:\jiagu\反编译\001_apktool_2.4.1>


【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

      专题文章
        CopyRight 2018-2019 实验室设备网 版权所有