基于smali代码混淆的Android应用保护方法  被引量:9

Android application protection based on smali code obfuscation

在线阅读下载全文

作  者:刘方圆[1] 孟宪佳[1] 汤战勇[1] 房鼎益[1] 龚晓庆[1] LIU Fang-yuan MENG Xian-jia TANG Zhan-yong FANG Ding-yi GONG Xiao-qing(Department of Computer Science and Technology, Northwest University, Xi'an 710127, Shaanxi, China)

机构地区:[1]西北大学信息科学与技术学院,陕西西安710127

出  处:《山东大学学报(理学版)》2017年第3期44-50,共7页Journal of Shandong University(Natural Science)

基  金:国家自然科学基金资助项目(61572402;61373177);陕西省国际科技合作与交流计划项目(2013KW01-02;2015KW-003;2016KW-034);中国博士后科学基金资助项目(2012M521797)

摘  要:提出了一种基于smali代码混淆的Android应用保护方法,其基本思想是利用Dalvik VM基于寄存器这一特点,对寄存器中值的存取进行数据流混淆,并结合不透明谓词技术对其控制流进行混淆,最终目的是让攻击者在反编译时出现异常。对该混淆方法从强度、弹性和开销3个指标进行了技术评价。实验结果表明,该混淆方法能够抵抗现在广泛使用的逆向工具jeb、dex2jar、dexdump和IDA pro的逆向分析。An Android application protection method that is based on code obfuscation of smali code is proposed. The basic idea is that confuses the data flow for the access procedure of register data, and combines opaque predicates tech- nology to confuse the control flow, thus when the attacker reversely analyze the application, the decompiling results will be wrong. The obfuscation method is evaluated from strength, resilience and overhead. The experiment results show that ourcan resist the reverse analysis of current popular reverse tools, such as jeb, dex2jar, dexdump and IDA pro.

关 键 词:smali代码混淆 逆向工程 反编译 

分 类 号:TP391[自动化与计算机技术—计算机应用技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象