Android应用加固
为移动应用提供多方位加固方案,提高移动应用自我防御能力,防止应用被恶意攻击。
免费体验为移动应用提供多方位加固方案,提高移动应用自我防御能力,防止应用被恶意攻击。
免费体验针对移动应用,采用源码混淆技术、应用加壳、字节码抽取、字节码虚拟化、字节码转移、汇编指令虚拟化等代码加密技术,依据网络安全等级保护要求、中国金融移动支付客户端技术规范、移动互联网应用软件安全评估大纲等评估办法,有效解决移动应用的代码、数据的安全风险。
Dex加壳
对Dex进行整体加密隐藏,破解者去对该应用进行反编译时,只能看到自定义壳代码
Dex函数抽离
对Dex代码中函数进行抽离后加密保护,运行时再将函数内容解密还原到对应函数体
Dex类抽离
对Dex代码中类进行抽离后加密保护,运行时再将类内容解密还原到对应类中
Dex虚拟化
对Dex进行虚拟化保护,对原来的可执行字节码转换成自定义的字节码,当应用运行时执行到此字节码时,调用自定义解释器进行解释执行原有逻辑
DexToCpp
对Dex进行Native化,将原来的Java字节码转化成C++代码,并动态编译成本地库文件,可使应用安装和运行速度获得有效提升,并可防止Dex被静态反编译获取源码,且可防止破解者通过动态调试的方式获取Dex中的Java代码;
代码加密压缩
使用自定义算法对代码数据进行压缩,可高程度上压缩数据
签名校验
校验应用签名信息,防止应用被重签名;
完整性校验
对Android应用中的全部文件进行完整性校验,防止被恶意篡改
反调试
在Android应用运行时,对应用调试状态进行监控,防止应用被动态调试获取内存数据
严苛反调试
采用多进程守护模式监控Android应用运行时状态,防止应用被恶意调试
反内存Dump
监控Android应用运行时的内存信息,防止应用内存被Dump
反函数修复
监控函数执行状态,防止函数被修复
防注入
实时监控内存信息,防止注入框架,注入到应用空间内,导致信息、数据泄露
日志屏蔽
屏蔽Android应用运行时Logcat日志输出,仅屏蔽Verbose、Debug、Info级别日志
本地数据加密
在Android应用运行时,对应用中动态产生的本地数据进行加密存储,防止被攻击者进行缓存数据获取
模拟器检测
模拟器检测,注意:此功能会导致加固包无法在模拟器上运行
Root检测
Root环境检测,注意:此功能会导致加固包无法在已Root的设备上运行
Java Hook检测(多开检测)
检测主流的多开框架、Java Hook检测,注意:此模式会导致加固包无法在具备Java Hook环境的系统上运行
Native Hook检测
检测主流的Native Hook框架,一旦发现HOOK框架,应用将停止运行
代理检测
防止通过Vpn对应用进行抓包;检测到VPN抓包,应用将无法运行;
防页面截屏
对应用内所有的页面进行防截屏处理
防页面劫持
防止应用敏感页面被劫持,防止应用敏感页面被恶意应用替换
优化APK
对APK解压,使用高压缩比重新压缩,减少应用体积
优势 | 详情 |
---|---|
多防火墙保护 | 对App 程序中的代码采取了Dex加壳、Dex字节码抽离、Dex虚拟化、DexToC技术,使App 程序中原生代码被四道“防火墙”保护,防止恶意分析者的代码逆向。 |
Native深度加固 | 对App 程序中的Native库进行自定义Linker加固,结合动态反调试技术,增强了被Dump和被调试的难度。 |
加密颗粒度小 | 细小颗粒度加密,实现指令级动态加密、解密技术,只解密被执行的指令单元,未执行的指令不会被解密 |
指令集随机化 | 支持指令集随机化,每次编译生成的虚拟代码指令集都完全随机生成 |
自身安全有保障 | 对蛮犀加固中自身的解释器以及加固代码采用了自定义虚拟机技术以及源码混淆技术,并采用加密壳保护,防止黑客从加固“防火墙”出发破解加固后的应用。 |
运行过程全监控 | 蛮犀加固会对App 进行运行全生命周期的监控,具备防恶意添加文件、防恶意删除文件、防高风险设备运行、防内存拷贝等运行时保护 |
微信公众号
官网微博
Copyright © 2024 上海蛮犀科技有限公司 版权所有 沪ICP备19047152号-2 沪公网安备 31011702007672号