21

.apkが抽出、変更、再パック、および再署名された場合にフラグを立てるために、Androidアプリのセキュリティを改善しようとしています。これがZdnetの記事で、link1の問題に注目しています

懸念されるのは、アプリがハッカーの標的になっている場合、ハッカーが悪意のあるコードを追加して別のアプリストアにアップロードし、ユーザーをだましてダウンロードさせる可能性があることです。

だから私はapkまたは署名証明書のチェックサムを検証するためのコードを考えていますか?

アプリコードを再パックしてセキュリティコードを削除できることを感謝しますが、再パックの難しさは増し、おそらく別のアプリを試すのに十分です。

[更新]GooglePlayストアのライセンスモジュールが同様のものを提供していることは知っていますが、有料アプリやその他/非マーケットプレイス向けのものを探しています。

4

3 に答える 3

3

最終的にDexguard(Android用の有料難読化ツール)を使用しました。apk検証を実行するモジュールを提供します。実装は簡単で、平均よりも優れた保護を提供します。

チェックを行うためのコードは次のとおりです。

dexguard.util.TamperDetection.checkApk(context)

主な問題は、apkのチェックサムをどこに保存して、交換できるかどうかを確認することです。dexguardの方法は、ローカルでチェックすることですが、クラス/文字列の暗号化やAPIの非表示などの他の機能を使用すると、この呼び出しがわかりにくくなります。

于 2013-08-05T08:39:14.803 に答える
2

ここにあなたを助けることができる記事のいくつかがあります。

実行時にAPK署名を取得しています。
APK署名のセルフチェック。
APK署名を確認する方法。

于 2012-10-08T16:09:09.543 に答える
0

Googleライセンスサービスを使用するPlayストアに接続して、ユーザーが数日ごとにアプリを購入したことを確認します。(金額は設定できます)ProGuardも見てください。コードからすべてのクラス、メソッド、および変数名が削除されるため、逆コンパイルすると理解が非常に困難になります。

于 2012-10-08T15:46:30.833 に答える