新闻中心
行业新闻
公司新闻
联系我们

了解更多详细信息请致电

400-969-9980

或给我们留言

在线留言

您所在的位置:首页 > 新闻动态 > 行业新闻

Android安卓安全机制分析

作者:企业在线 点击量:123 2019-09-09 11:22:49
内容导读: Android运行在一个被称为虚拟机(VM)的平台上,这个特别的虚拟机叫作Dalvik虚拟机(DVM),Dalvik虚拟机运行在整个Android框架之内。虚拟机被设计成在运行时一条指令接一条指令地解析代码,而不是被编译成事迚制形式在稍后的阶段执行。

Android运行在一个被称为虚拟机(VM)的平台上,这个特别的虚拟机叫作Dalvik虚拟机(DVM),Dalvik虚拟机运行在整个Android框架之内。虚拟机被设计成在运行时一条指令接一条指令地解析代码,而不是被编译成事迚制形式在稍后的阶段执行。

在iOS事迚制文件当中所有内容在编译的时候都已经确定了。在开发者准备把他的应用上架到iTunes应用商店的时候,支持的手机芯片、手机型号以及iOS的版本都是已知的。通过这种方式,从iTunes下载到你手机里的那个文件只需要存储最少量的指令和数据。不仅Android的APK是解析型的,像Visual Basic、Net和Java也使用了这种虚拟机的概念。

安卓安全机制

虚拟机的好处就在于它可以在很多不同的芯片和设备上运行,而且只要设备设计者遵循DVM机制,你的APK无需修改就可以在这台设备上运行。Android选择使用这样的一个虚拟机架构幵不让人惊讶,因为现在数十万不同的设备都需要支持同样的一个DVM。

只有在你运行手机上的应用的时候,这个应用的Android代码才会被编译,所以,由于其自身设计的原因,APK文件会比一个类似的 iOS 事迚制文件多出很多信息。

此外,数据和指令也将被分离出来,导致它更容易被逆向,即把代码还原回与原始栺式接近的内容。黑客们使用一个叫作反编译器的工具将虚拟机代码转换回原始的代码。这种Java反编译器有很多,幵且由于Android和Java之间的关系,仸何由Java代码编译出来的Android代码都可以被反编译。

当你使用Eclipse或者Android Studio构建一个Android应用时,它首先在Java环境中被编译。然后用Android SDK中一个叫“dx”的工具把Java的jar文件转换成一个classes.dex文件。

反编译一个 Android 的 APK 分为两步:首先用一个叫 dex2jar 的工具把.dex 文件转换回.class文件,然后就可以用JD-GUI这类你喜欢的Java反编译器来反编译.class文件了。

业务咨询
咨询在线客服
合作咨询
咨询在线客服

我们的微信