SO 源码保护助手

在线生成 Android Native (C/C++) 防护代码,包含反调试、反 Frida、签名校验及字符串加密片段

Workspace

SO 源码保护助手

在线生成 Android Native (C/C++) 防护代码片段。支持 **反调试**, **反 Frida**, **签名校验** 及 **字符串加密**,无需配置 O-LLVM,即刻通过 JNI 增强应用安全性。

1. 选择防护模块
2. 配置参数

加载中...

native-lib.cpp
1

工具介绍

SO 源码保护助手专为 Android NDK 开发者设计。它不需要在本地配置复杂的 O-LLVM 环境,而是直接为您生成通用的 C/C++ 安全防护代码片段。您可以将这些代码复制到您的 JNI 项目中,快速提升 Native 层的安全性。

功能模块

1. 反调试 (Anti-Debug)


生成经典的反调试代码,防止攻击者使用 IDA Pro 或 GDB 动态附加调试您的应用。
  • Ptrace 检测:利用 ptrace(PTRACE_TRACEME, ...) 占据调试位。

  • TracerPid 检测:轮询检查 /proc/self/status 中的 TracerPid 字段是否为 0。


2. 反 Frida (Anti-Hook)


针对 Frida 动态插桩工具的检测代码。
  • 特征文件检测:扫描 /proc/self/maps 中是否加载了 frida-agent.so 等模块。

  • 线程名检测:检查是否有 gum-js-loop 等 Frida 特征线程在运行。

  • 端口检测:检测本地是否开启了默认的 Frida Server 端口 (27042)。


3. 字符串加密


敏感字符串(如 Key、API 地址)如果以明文存储在 SO 中,使用 strings 命令即可轻易提取。本模块提供 XOR 混淆 功能:
  • 输入明文字符串。

  • 自动生成加密后的 16 进制 C 数组。

  • 附带运行时解密函数 (Decrypt),只在内存中使用时临时解密。


4. 签名校验


生成 JNI 层获取 APK 签名的代码模板,防止二次打包。

讨论 0

登录 后参与讨论

暂无评论,成为第一个分享观点的人吧。