연구 목적 : 내부 값 난독화 목적
결과 : 값 난독화에는 의미가 적음 // 자체제작 라이브러리 난독화에는 의미가 있음(C++)
- 값은 되도록 서버에 저장
- proguard를 이용
여러 사이트를 참고하여 ndk를 이용한 키 난독화 작업을 테스트 해보았음.
다만 구글링으로 구성하려고 하면 쉽지 않다.
오히려 안드로이드스튜디오의 템플레이트로 연습해보는 것이 좋다.
Native C++ 프로젝트를 열어보면
아래와 같이 cpp 폴더와 함께 CMake 관련 파일들이 생성된다.
native-lib.cpp 파일을 보면
Hello from C++을 리턴하게 되어있다.
MainActivity를 열어보면 스태틱으로 네이티브 라이브러리와 함수를 로드하게 되어있고
빌드후 실행해보면 Hello from C++가 나오는 간단한 프로젝트이다.
난독화로서 의미가 적은 이유
apk파일로 만들고 툴을 이용하여 디컴파일 해보면
아래와 같은 파일들이 만들어진다. (jniLibs)
위의 예제와 같은 이름의 프로젝트를 만들고
Project구조로 변경한뒤
main 폴더 안에 jniLibs라는 폴더를 만들고 그안에 위 파일들을 넣어준다.
그러고난 뒤 메인액티비티의 xml과 클래스파일을 예제 프로젝트와 똑같이 만든 후
빌드 실행 해보면 함수가 호출되어 같은 값이 출력된다.
(큰 의미 없다는 것)
jniLibs에 들어간 것은 so 파일인데
c파일은 so파일로 만들어져도 아래 사이트에 업로드해보면 대충 값을 확인할 수 있다.
onlinedisassembler.com/odaweb/
cpp파일은 so파일로 만들어지면 위 사이트로 열어봐도 보기 어렵다.
즉 내부코드를 확인하기는 쉽지 않다는 뜻이다. (코드 보안에는 좋을듯 함)
하지만 apk를 디컴파일하여 해당라이브러리를 사용하는 코드를 확인하여 작동해보면 값은 가져올 수 있다.
추가로 proguard 로 앱자체를 난독화하여 찾기 어렵게 만들어도 디컴파일 툴을 이용하면
아래와 같이 큰 힘을 들이지 않아도 찾아 낼 수 있다.
아이디어라면 라이브러리 이름과 매서드를 한글자(a 등)로 하여 분석하기 매우 힘들게는 가능 할 것 같다.
끝
사용한 툴
안드로이드 스튜디오
sublimetext
apktool
dex2jar
jd-gui
ndk cmark 사용법 관련 주소
(다시 말씀드리지만 ndk cmark 연습은 샘플프로젝트를 이용하는 것이 가장 빠름)
developer.android.com/studio/projects/install-ndk?hl=ko
developer.android.com/studio/projects/add-native-code?hl=ko
developer.android.com/ndk/samples/sample_hellojni
medium.com/@abhi007tyagi/storing-api-keys-using-android-ndk-6abb0adcadad
blog.mindorks.com/securing-api-keys-using-android-ndk
'App > Android' 카테고리의 다른 글
fcm push 올 경우 뱃지 변경 (0) | 2021.04.05 |
---|---|
안드로이드 // 앱 출시 할 때 API 안될 때 (0) | 2021.01.25 |
안드로이드 난독화 (0) | 2021.01.19 |
안드로이드 버튼 효과 그림자 음영 제거 (0) | 2020.11.20 |
안드로이드 // 개발중 앱이 2개 설치될때 (0) | 2020.08.25 |