AndroidShell
Android APK 加壳保护
原理介绍
为了防止直接对APK反编译,提高Android 程序安全性,可以给真正的APK加上一个外壳,当外壳运行的时侯,把真正的程序解密出来,动态加载到系统中。
基本步骤:
1 : 将我们的APK打包(AndroidShellDome)
2 :运行外壳程序,就是保护我们直正APK的程序,得到 classes.dex 文件 (AndroidShell)
3 : 运行加壳程序(ApkShellUtil),将我们要保护的APK 合并(可加密)到外壳程序的classes.dex中
4 : 将合并的后的classes.dex 放入 外壳程序(AndroidShell)bin 目录下重新运行打包
5 : 在外壳程序的 Application 中将真正的APK解密并释放出来加载运行
需要注意的问题
- 程序中所用到的资源文件要全部复制到 外壳程序中
- 应用中 AndroidManifest.xml 中所有内容需要在外壳程序的AndroidManifest.xml 重新注册
如果应用中定义了自己的Application 需要在 外壳程序中添加
xxx.xxx.Application 是指我们定义

本文详细介绍了如何为Android应用程序进行加壳保护,以防止反编译,提高程序安全性。通过五个步骤,包括打包、运行外壳程序、合并加密APK、重新打包以及在壳程序中解密加载,实现对APK的动态加载保护。同时强调了注意事项,如资源文件的复制、AndroidManifest.xml的注册和自定义Application的处理。提供了示例代码链接和参考资料。
最低0.47元/天 解锁文章
3337

被折叠的 条评论
为什么被折叠?



