赞
踩
classes.dex:Dex,即Android Dalvik执行文件
AndroidManifest.xml:工程中AndroidManifest.xml编译后得到的二进制xml文件
META-INF:主要保存各个资源文件的SHA1 hash值,用于校验资源文件是否被篡改,防止二次打包时资源文件被替换,该目录下主要包括下面三个文件:
res:res目录下资源文件编译后得到的二进制xml文件
resources.arsc:包含了所有资源文件的映射,可以理解为资源索引,通过该文件能找到对应的资源文件信息
按照上面的顺序使用各个命令便可以打包生成一个apk包了。
如果使用传统的aapt2的方式打包,在多模块的情况下将会十分的麻烦。幸好,gradle已经将上述的命令集成了在了各个task中。
风险种类 | 风险描述 | 解决方案 |
---|---|---|
App防止反编译 | 被反编译会暴露客户端逻辑,加密算法,密钥等等 | I加密,邦邦加固,360加固包等 |
资源文件泄漏风险 | 获取图片,js等文件 | 资源混淆(AndResGuard),加固等 |
so文件破解风险 | 导致核心代码逻辑泄漏 | so加固 |
测试开关的代码被打包发布 | 通过测试的url,测试账号等对正式服务器进行攻击 | 正式服务器与测试服务器不要使用同一个 |
Root设备运行风险 | 已经root的手机通过获取应用的敏感信息等 | root手机禁止应用启动 |
模拟器运行风险 | 刷单,模拟虚拟位置等 | 禁止在虚拟器上运行 |
截屏攻击风险 | 对app运行中的界面进行截图或录制来获取用户信息 | |
添加属性getWindow().setFlags(FLAG_SECURE,FLAG_SECURE)不让用户截图和录屏 | ||
输入监听风险 | 用户输入的信息被监听 | 自定义键盘 |
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
如果你对网络安全入门感兴趣,那么你需要的话可以
点击这里
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。