怎样对apk文件进行加密,写保护,防止篡改????
给文件加密有3种方法:1 用系统自带的EFS加密,但要注意备份加密证书,另外在加密帐号下是看不到加密效果的。
2 用winrar的压缩加密,但速度慢,操作麻烦。
3 用超级加密3000加密文件,超级加密3000采用先进的加密算法,使你的文件加密后,真正的达到超高的加密强度,让你的加密文件无懈可击,没有密码无法解密。
您可以根据自己的实际需求选择一款属于自己的文件加密方法。
安卓下比较好用的文件加密软件有哪些
怎么加密SD卡上的文件,我建议您使用u盘超级加密3000试试。
u盘超级加密3000高强度的加密算法,有力地保障了您的机密数据安全,保证加密解密畅通无阻,是您U盘和移动硬盘安全的必备软件! 是最好的U盘和移动硬盘加密软件!建议您给SD卡加密的时候用u盘超级加密3000试试。
安卓软件是apk的文件,用同名文件代替了里面的东西后,怎么就不能...
尊敬的三星用户您好:抱歉,手机不支持密码保护功能,无法为手机中的程序(如短信、相册)进行加密。
建议您下载支持加密功能的第三方软件尝试。
安卓系统手机支持的软件格式为APK(第三方加密软件的使用方法请您详细阅读该软件的说明)。
评价、建议、吐槽,请点击:support.samsung.com.cn/survey
如何用现成的app制作apk文件
版权声明:本文为博主原创文章,若转载请注明出处:http://blog.csdn.net/pvlking首先加壳的方法和代码都是从Jack_Jia的博客学习的。
详见:http://blog.csdn.net/jiazhijun/article/details/8678399由于本人从c++开发直接跳到Android开发,没有对android进行系统的学习,看上面博客时还是有很多不理解的地方。
本文把不理解的地方梳理一下,最后提供个测试源码(加了比较详细的注释)。
希望对于跟我一样安卓基础不是太好的人有一定帮助。
正文:apk加壳的目的(我的用途):增加apk静态分析的难度。
(如果反编译的人知道是加壳的,可以在data/包名目录下 找到真正的apk。
所以在壳上增加正常的代码的话可以增加迷惑性)基础知识:ClassLoader:http://www.iteye.com/topic/83978 这个写的不错想了解的可以去看看。
整个加壳的过程涉及到三个程序:要加壳的apk,加壳程序(demo中的apkjm),解壳程序(demo中的myunshell)。
其中加壳程序就是把要加壳的apk放入解壳程序的dex文件中。
解壳程序是最后替代我们apk安装到手机中运行的程序。
它在执行中从自己的dex中释放出我们apk程序。
步骤:1.实现加壳程序。
2.实现解壳程序:按博客创建个解壳的Application。
如果我们的apk中用到了 Application,需要在解壳程序的xml文件中添加:com.***.Application 是我们apk的Application类名 加上我们apk的包名注:1.我们apk用到的权限和组件都需要添加到解壳程序的xml中,组件都需要加上完整的包名路径。
2.我们apk内用到的资源也就是res文件内的东西,需要拷贝到解壳程序的res中。
3.如果我们apk静态注册了广播接收器,那广播接收器类需要在解壳程序中实现。
3.解壳程序完成后,把bin文件夹内的dex文件拷出来,用加密程序把我们的apk添加到该dex文件中。
4.把新生成的dex文件覆盖bin文件夹中原来的dex文件,并把apk文件也删掉,重新运行解壳程序生成新的解壳apk。
这个apk就是我们需要的最后的apk文件了。
加壳就完成了。
另外:1.在解壳程序中对我们apk文件进行解密函数调用的地方不对。
在demo中做了修改和说明。
2.我在释放apk的时候加了个判断,如果文件存在就不再释放了,如果是在测试的时候,可以先屏蔽掉,免的每次运行调试前要先删掉原来的程序。
[java] view plain copyif (!dexFile.exists()) { dexFile.createNewFile(); //在payload_odex文件夹内,创建payload.apk // 读取程序classes.dex文件 byte[] dexdata = this.readDexFileFromApk(); // 分离出解壳后的apk文件已用于动态加载 this.splitPayLoadFromDex(dexdata); } demo地址:http://download.csdn.net/detail/pvlking/8302249
求破解方法朋友发了一个锁机软件给我,说没有人可以破解
关键还是在权限的获取,从手机中导出ApkTool.yml文件,执行完以后就可以把FeeTest-res.apk导入来。
这个在公司做过一次,权限拿到了会有一个brut.androlib.err.UndefinedResObject: resource spec:的错误代码。
将根权限写进去再执行apktool -d即可以正常反编译了。
展开全部...
如何对android 资源加密 保护图片资源
展开全部 res下貌似是没法保护的。
apk文件直接zip解压缩就看到了。
但是我做过对自己的资源保护,我的做法是这样的:把资源放在assets目录下,文件名用md5加密,比如一个xzy.png文件,md5加密后整个就是一个无厘头的字符串,当你要找它时,就把“zyz.png”这个字符串再md5一次,到assets下去equals,就可以拿到这幅图的InputStream了,你知道的,InputStream 可以decde成Bitmap(Bitmap或者BitmapFactory.decodeByStream)的,就可以显示在你的界面上了。
更狠的做法是这样的,把你自己的图读成字节流,然后每个字节进行移1位,左移右移你自己决定。
然后把移位后的流FileOutputStream再写成文件!放进assets里。
当你读它变成流时,你再移回来嘛。
这样的话,就算别人拿到了你的文件,在windows下也打不开它,打开就是乱码。
我写出来的是我自己的做法风格,欢迎追问讨论。
...