android app 360 加固后容易被破解,导致接口被盗用,有没有合适的第三方服务可以解决这个问题?
app 接口出现被盗用的情况,太贵的加固服务就不考虑
和加固没关系吧,root 后抓包就能看到 http 明文
360 加固已经算是比较难破解的了,还是被破估计换别的也没用,考虑接口本身加固,增加 token 之类参与签名生成,或者重要接口添加验证码之类的方案,而且已经被破解了那首先接口验证方案就肯定是要改的,
加固解决不了问题
只出 IOS 版本,不要分发 Android
听说 flutter 开发的 app 比较难破解。不过现在让换技术也不太现实了。。
接口和加固有个啥关系,总有办法抓包。
用 https 并通过 ssl public key pinning 防抓包
把所有的网络请求参数放在 native 层封装并加密, 再通过 jni 调用 java 访问, 这样别人很难通过反编译 java 利用你的接口, 只有破解掉 so 才能得到你的加密方法和参数, 破解成本会提高很多. 很多人到这一步就放弃了. WhatsApp 就是这样操作的.
你确定接口被盗用是 Android App 被破解吗……感觉你想问的是“如何防止接口被盗用”以及“盗用之后应该怎么做处理”,而不是“怎么便宜的加固客户端”……
加上 frida 检测,加密放 so 层,再上 Ollvm 混淆
10 楼正解,或者花钱买商用的加密
接口做验证了吗
加固,就是防君子不防小人的,有心搞,从没见过哪个 app 破不了的,业务层防护才是解决问题根本之道
???你理解你说的话是什么意思吗
只能增加门槛,想彻底防不现实
加固只有增加破解门槛,而不是杜绝再牛逼的加固,搞个机械手+摄像头拍屏幕图像识别,你该如何应对?
#5 flutter 的逻辑似乎是在.so 文件里的,我上次是准备改一个 flutter 应用,折腾半天也没改成功
方向错了吧应该从服务端下手,客户端可以默认他总是有被破解的风险
接口加密安全是做过的,后面再改改
这个方案后面研究下,不太懂这个技术
后面试试这种方式
好的,我们内部讨论下确定个方案
建议用梆梆加固企业版,自带反调试和检测,你还可以写个代理检测模块,可以防御百分之 99 的人,别用 flutter ,现在已经有一套流程解密了
目前使用: 10400 B460 Mortar 这个主板是二手的,感觉有问题,我想正好换一个看看是不是主板的问题。 希望大家推荐下主板: MATX 6 * SATA 或以…
2011年4月12日,Linux 2.6.39-rc3发布了,Linus Torvalds写了一个发布邮件,其中包含了一个长长的为这个版本做过贡献的人员名单,这个名单中有很多看…
阿里云 RDS mysql5.7 , 一个几百行的表,突然一条插入的记录自增 ID 成了 2147483647 ,已经排除了无限循环错误写入导致的 ID 自增溢出,或者在插入时…