发布于 2018-04-17 09:39:08
混淆只能成为攻击者进行安全代码检查的障碍。像Dexgaurd这样的付费混淆器比免费的要好得多,可以用来大大增加攻击的复杂性。但是,我们不应该完全依赖于混淆,因为攻击者可以花费大量的时间来清理和分析代码。
Android系统是建立在Linux内核之上的。Linux系统中的根用户(根Android设备)是超级用户,具有所有的管理权限,因此几乎可以在系统上执行任何操作。这包括绕过几乎所有在应用程序/设备中实现的安全实现。因此,我认为没有可靠的解决方案来验证应用程序的完整性.
尽管如此,我还是建议实现一些解决方案,这些解决方案可以帮助我们大大增加攻击的复杂性,并构建一些防篡改的应用程序,SafteyNet认证API就是其中之一。我个人建议实现这个API来实现应用程序完整性检查。这是一个有报酬的解决办法,因为免费配额非常有限。您必须正确地检查实现指南,并且应该安全地实现它以获得所需的结果。
对于反挂钩/调试,我强烈建议您检查可以实现的Android反逆转防御系统,以大幅增加复杂性。
https://security.stackexchange.com/questions/183872
复制相似问题