360 加固 file path not exists.

360 加固踩坑

执行加固命令

java -jar jiagu.jar -jiagu input\input.apk output

导入多渠道配置

java -jar jiagu.jar -importsign keystore_path

 注意

keystore_path只能是当面目录的文件 mulpkg.txt 不能指定其他目录文件c:\user\mulpkg.txt,或使用 \mulpkg.txt
-pkgparam mulpkg_filepath 【自定义文件生成多渠道】 同上,mulpkg_filepath 只能是当面目录的文件

命令行自动签名,自动打包多渠道,使用指定文件生成多渠道命令如下

java -jar jiagu.jar -jiagu input\input.apk output -autosign -automulpkg -pkgparam mulpkg.txt

加固命令【360加固 help.txt】

-login 首次使用必须先登录 <360用户名>
<登录密码>
-importsign <keystore_path> 导入签名信息 <密钥路径>
<keystore_password> <密钥密码>
<别名>
<alias_password> <别名密码>
-importmulpkg <mulpkg_filepath> 导入多渠道配置信息,txt格式
-showsign 查看已配置的签名信息
-showmulpkg 查看已配置的多渠道信息
-deletemulpkg 清除已配置的多渠道信息
-help 显示帮助信息
-config 配置加固可选项
----------------------可选增强服务-------------------------------
[-crashlog] 【崩溃日志分析】
[-x86] 【x86支持】
[-analyse] 【加固数据分析】
[-nocert] 【跳过签名校验】
[-piracy] 【盗版监测】
----------------------高级加固选项-------------------------------
[-vmp] 【全VMP保护】
[-data] 【本地数据文件保护】
[-assets] 【资源文件保护】
[-filecheck] 【文件完整性校验】
[-ptrace] 【Ptrace防注入】
[-so] 【SO文件保护】
[-dex2c] 【dex2C保护】
[-string_obfus] 【字符串加密】
[-dex_shadow] 【DexShadow】
[-so_private] 【SO防盗用】
[-double_check] 【双开检测】
-----------------------------------------------------------------
-config_so 配置需要加固的SO文件,以空格分隔
-config_assets 配置需要忽略的资源文件,以空格分隔
-config_so_private 配置防盗用的SO文件,以空格分隔

 -showconfig                    显示已配置加固项
 -version                    显示当前版本号
 -update                         升级到最新版本
 -jiagu <inputAPKpath>                加固命令 <APK路径>
      <outputPath>                     <输出路径>
      [-autosign]                     【自动签名】
      [-automulpkg]                     【自动多渠道】
      [-pkgparam mulpkg_filepath]          【自定义文件生成多渠道】
腾讯加固是一种常见的安全保护措施,用于保护移动应用(App)免受逆向工程和篡改。然而,即使使用了腾讯加固,App 仍然有可能被二次打包。二次打包是指攻击者通过反编译、修改和重新打包应用程序来绕过安全措施,从而实现恶意目的。 以下是一些可能导致二次打包的原因和相应的防护措施: ### 原因 1. **反编译工具**:攻击者可以使用反编译工具(如 Apktool、Jadx 等)来反编译加固后的 APK 文件。 2. **代码篡改**:攻击者可能会修改反编译后的代码,绕过安全检查或添加恶意功能。 3. **重新打包**:修改后的代码可以被重新打包成 APK 文件,并签名后发布到应用市场。 ### 防护措施 1. **代码混淆**:使用代码混淆工具(如 ProGuard、R8 等)来增加代码的复杂性和理解难度。 2. **完整性校验**:在应用启动时进行完整性校验,确保代码没有被篡改。 3. **运行时保护**:使用运行时保护工具(如腾讯乐固、爱加密等)来监控应用的运行状态,防止恶意行为。 4. **签名校验**:在应用启动时进行签名校验,确保应用未被重新签名。 ### 具体步骤 1. **代码混淆**: ```xml <proguard-rules.pro> -dontshrink -dontoptimize -dontobfuscate -keepattributes *Annotation* -keep class com.yourpackage.** { *; } </proguard-rules.pro> ``` 2. **完整性校验**: ```java public boolean verifyApk() { try { PackageInfo packageInfo = getPackageManager().getPackageInfo(getPackageName(), PackageManager.GET_SIGNATURES); MessageDigest md = MessageDigest.getInstance("SHA-256"); byte[] publicKey = md.digest(packageInfo.signatures[0].toByteArray()); // Compare with the expected public key hash return Arrays.equals(publicKey, expectedPublicKeyHash); } catch (Exception e) { e.printStackTrace(); return false; } } ``` 3. **运行时保护**: ```java public void checkRuntime() { if (isRooted()) { // Take appropriate action } } public boolean isRooted() { String[] paths = {"/sbin/su", "/system/bin/su", "/system/xbin/su", "/data/local/xbin/su", "/data/local/bin/su", "/system/sd/xbin/su", "/system/bin/failsafe/su", "/data/local/su"}; for (String path : paths) { if (new File(path).exists()) { return true; } } return false; } ``` 通过这些措施,可以大大增加 App 被二次打包的难度,提高应用的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值