【Android 安装包优化】资源混淆 ( resources.arsc 资源映射表混淆 | resources.arsc 资源映射表二进制格式分析 | 混淆全局字符串池和资源名称字符串池 )

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
简介: 【Android 安装包优化】资源混淆 ( resources.arsc 资源映射表混淆 | resources.arsc 资源映射表二进制格式分析 | 混淆全局字符串池和资源名称字符串池 )

文章目录

一、resources.arsc 资源映射表 混淆

二、resources.arsc 资源映射表二进制格式分析

三、参考资料



资源混淆时 , 需要修改混淆 resources.arsc 资源映射表 的 全局字符串池 和 包数据下的 资源名称字符串池 ;






一、resources.arsc 资源映射表 混淆


在上一篇博客 【Android 安装包优化】资源混淆 ( AAPT2 资源编译工具 | resources.arsc 资源映射表 工作机制 ) 中分析了 Android 应用根据 ID 查找资源的机制 , 是从 resources.arsc 资源映射表 中查找相应资源的路径 ;


资源混淆 的本质就是将 resources.arsc 资源映射表 中的 资源路径 进行混淆 , 并且相应的将对应的 资源移动到对应的混淆后的路径 中 ;



资源混淆步骤 :


① 解析二进制文件 : 解析 resources.arsc 资源映射表混淆 二进制文件 , 获取字符串池中的资源名称字符串 ;


② 混淆资源路径 : 将字符串池中的资源路径使用无意义的字符串替换 ;


③ 修改资源路径 : 根据 ② 步骤中的无意义字符串路径 , 修改 res 中目录中的资源路径 ;


④ 打包 : 使用 7-Zip 工具进行打包 , 对齐 , 签名 , 然后就可以发布了 ;




ArscBlamer 开源项目 : https://github.com/google/android-arscblamer

;


Google 给出了解析 resources.arsc 资源映射表 的开源项目 ArscBlamer , 该工具一个命令行工具 , 用于解析 Android 应用的 resources.arsc 资源映射表文件 , 并且可以提取其中的相关信息 ;


借助 ArscBlamer 工具 , 可以输出所有资源的配置信息 , 查看 类型 , 变量 , 大小 , 空实例 , 实例个数 , 屏幕像素密度 等资源信息 ;



Android 源码中也有相关内容 : frameworks/base/include/androidfw/ResourceTypes.h






二、resources.arsc 资源映射表二进制格式分析


resources.arsc 资源映射表 二进制文件结构 :


文件头 : 文件开始是 文件头 , 包含 12 1212 字节的数据 ;


全局字符串池 : 文件头后面是字符串池 , 内容是字符串 , 如 “res/mipmap/ic_launcher.png” , “res/layout/activity_main.xml” 等字符串 ;


包数据 : 字符串池后面是包数据 , 其中包含包名等数据 ;


包数据中包含了 资源类型字符串池 , 资源名称字符串池 , 以及资源分组匹配规范 等数据 , 这里我们关注 资源类型字符串池 和 资源名称字符串池 ;


类型字符串池 : 包含了资源的类型 , “anim” 动画 , “attr” 属性 , “drawable” 图片 , “color” 颜色 , “mipmap” 图片 , “layout” 布局 等类型字符串 ; 是 R.layout.activity_main.xml 中的中间部分组成 ;


名称字符串池 : 资源的名称 , 如 “activity_main” , “ic_launcher” 等资源的名称 , 注意该名称不带后缀 ; 是 R.layout.activity_main.xml 中的后面部分组成 ;


Spec 配置表 : 包含资源类型 ID , 指向资源类型字符串池 , 每个资源类型都有对应的一块配置数据块 , 数据块中的内容就是该类型的具体的每个资源的名称 ; drawable 类型有一个配置数据块 , layout 类型也对应有一个配置数据块 ; 每个资源类型数据块都包含以下内容 , Spec 配置表中有若干如下数据块 ;

image.png



Spec 配置表 的 drawable 资源类型对应的数据块中存储这资源 ID , 给定一个资源 ID , 如 R.drawable.ic_launcher , 在该 Spec 配置表 中查找到 该 ID , 然后 查找其对应的路径 , 从 资源名称字符串池 找到 ID 对应的字符串 ic_launcher , 则可以得到其最终路径 res/drawable/ic_launcher ;



resources.arsc 资源映射表格式 :


image.png



给定一个 int 类型的 ID 常量 , 到 resources.arsc 资源映射表 中查询对应的文件路径 ;


要查找的文件的实际路径在字符串池中 , 如 “res/mipmap/ic_launcher.png” , “res/layout/activity_main.xml” 等字符串文件路径地址 ;


给定的 ID 如 : “kim.hsl.svg.R.layout.activity_main” , 可以分为 3 33 部分 ,


包数据 “kim.hsl.svg.R” ,

资源类型 “layout” ,

资源名称 “activity_main”


资源混淆时 , 需要修改混淆 resources.arsc 资源映射表 的 全局字符串池 和 包数据下的 资源名称字符串池 ;






三、参考资料


参考官方文档 :


缩减、混淆处理和优化应用 : https://developer.android.google.cn/studio/build/shrink-code

APK 构建流程 : https://developer.android.google.cn/studio/build

AAPT2 工具官方文档 : https://developer.android.google.cn/studio/command-line/aapt2?hl=zh_cn

ArscBlamer 开源项目 : https://github.com/google/android-arscblamer

;

Android 源码中资源类型相关内容 : frameworks/base/include/androidfw/ResourceTypes.h

参考之前的博客资源 :


【Android 安全】DEX 加密 ( ProGuard 混淆 | -keepclassmembers 混淆效果 | -keepclasseswithmembernames 混淆效果 )

【Android 安全】DEX 加密 ( Proguard 混淆 | 混淆后的报错信息 | Proguard 混淆映射文件 mapping.txt )

【Android 安全】DEX 加密 ( Proguard 混淆 | 将混淆后的报错信息转为原始报错信息 | retrace.bat 命令执行目录 | 暴露更少信息 )

【Android 安全】DEX 加密 ( Proguard 混淆 | 混淆后的报错信息 | Proguard 混淆映射文件 mapping.txt )


博客资源 :


GitHub 项目源码 : https://github.com/han1202012/SVG


目录
相关文章
|
17天前
|
安全 Android开发 数据安全/隐私保护
深入探讨iOS与Android系统安全性对比分析
在移动操作系统领域,iOS和Android无疑是两大巨头。本文从技术角度出发,对这两个系统的架构、安全机制以及用户隐私保护等方面进行了详细的比较分析。通过深入探讨,我们旨在揭示两个系统在安全性方面的差异,并为用户提供一些实用的安全建议。
|
25天前
|
缓存 Java Shell
Android 系统缓存扫描与清理方法分析
Android 系统缓存从原理探索到实现。
49 15
Android 系统缓存扫描与清理方法分析
|
1月前
|
调度 Android开发 开发者
构建高效Android应用:探究Kotlin多线程优化策略
【10月更文挑战第11天】本文探讨了如何在Kotlin中实现高效的多线程方案,特别是在Android应用开发中。通过介绍Kotlin协程的基础知识、异步数据加载的实际案例,以及合理使用不同调度器的方法,帮助开发者提升应用性能和用户体验。
47 4
|
18天前
|
安全 Android开发 iOS开发
深入探索iOS与Android系统的差异性及优化策略
在当今数字化时代,移动操作系统的竞争尤为激烈,其中iOS和Android作为市场上的两大巨头,各自拥有庞大的用户基础和独特的技术特点。本文旨在通过对比分析iOS与Android的核心差异,探讨各自的优势与局限,并提出针对性的优化策略,以期为用户提供更优质的使用体验和为开发者提供有价值的参考。
|
1月前
|
存储 Linux Android开发
Android底层:通熟易懂分析binder:1.binder准备工作
本文详细介绍了Android Binder机制的准备工作,包括打开Binder驱动、内存映射(mmap)、启动Binder主线程等内容。通过分析系统调用和进程与驱动层的通信,解释了Binder如何实现进程间通信。文章还探讨了Binder主线程的启动流程及其在进程通信中的作用,最后总结了Binder准备工作的调用时机和重要性。
Android底层:通熟易懂分析binder:1.binder准备工作
|
2月前
|
安全 Android开发 数据安全/隐私保护
探索安卓与iOS的安全性差异:技术深度分析与实践建议
本文旨在深入探讨并比较Android和iOS两大移动操作系统在安全性方面的不同之处。通过详细的技术分析,揭示两者在架构设计、权限管理、应用生态及更新机制等方面的安全特性。同时,针对这些差异提出针对性的实践建议,旨在为开发者和用户提供增强移动设备安全性的参考。
139 3
|
1月前
|
开发工具 Android开发 Swift
安卓与iOS开发环境的差异性分析
【10月更文挑战第8天】 本文旨在探讨Android和iOS两大移动操作系统在开发环境上的不同,包括开发语言、工具、平台特性等方面。通过对这些差异性的分析,帮助开发者更好地理解两大平台,以便在项目开发中做出更合适的技术选择。
|
2月前
|
安全 Linux Android开发
探索安卓与iOS的安全性差异:技术深度分析
本文深入探讨了安卓(Android)和iOS两个主流操作系统平台在安全性方面的不同之处。通过比较它们在架构设计、系统更新机制、应用程序生态和隐私保护策略等方面的差异,揭示了每个平台独特的安全优势及潜在风险。此外,文章还讨论了用户在使用这些设备时可以采取的一些最佳实践,以增强个人数据的安全。
|
JavaScript 前端开发 Java
《Android游戏开发详解》一2.19 使用字符串
让我们通过使用熟悉的一个类String,来练习一下如何使用Java文档。创建一个名为FunWithStrings的新的Java项目,并且创建一个名为StringTester的、带有main方法的新的类
1194 0
下一篇
无影云桌面