FairGuard游戏加固全面适配纯血鸿蒙NEXT

2024年10月8日,华为正式宣布其原生鸿蒙操作系统 HarmonyOS NEXT 进入公测阶段,标志着其自有生态构建的重要里程碑。

纯血鸿蒙NEXT

作为游戏安全领域领先的第三方服务商,FairGuard游戏加固在早期就加入了鸿蒙生态的开发,基于多项独家技术与十余年安全经验,围绕鸿蒙构建了一套成熟完善的解决方案。

目前,FairGuard游戏加固方案支持对鸿蒙应用的hap文件加固、防hap重签名、资源加密及反内存修改、反加速、反注入、反调试、反代码篡改、特征在线下发等功能。

01 hap文件加固

据分析发现,在收集的部分应用样本中,可以通过解压、反编译手段可以查看hap中的abc及SO文件的问题。

虽然目前市面上针对abc的反编译工具还不成熟,abc逆向后的分析理解仍存在一定的门槛,但也暴露出了存在SO未加壳的现象。

SO文件中包含着游戏内的关键代码,未加壳状态很容易被外挂作者恶意分析利用,从而对游戏安全造成危害。针对这一问题,FairGuard提供高强度的SO加壳,保障hap文件安全。

FairGuard无导入函数SO加壳效果对比

FairGuard无导入函数SO加壳效果对比

02 防hap重签名

不同于安卓系统,鸿蒙应用签名需要通过数字证书(.cer文件)和HarmonyAppProvision(.p7b文件)来保证应用的完整性,还需要通过DevEco Studio来生成密钥文件(.p12文件)和证书请求文件(.csr文件)。

FairGuard

鸿蒙发布应用流程图

这样生成的应用在使用鸿蒙账号登录游戏时,会由系统发出校验来确保游戏没有被重签名二次打包,可以在一定程度上对抗破解、盗版应用问题。

但这其中也存在一些问题,如果游戏登录方式为游戏方账号或扫码登录等形式,则会绕过系统校验,游戏依然存在较大的重打包、破解风险。

针对这一问题,FairGuard提供多重签名校验服务,可以针对hap/app签名和文件完整性进行多重校验,防止游戏被二次打包、植入恶意模块、剔除广告等行为。

03 资源加密

如何平衡游戏资源加密强度与性能消耗,一直以来都是游戏厂商的一大痛点。一方面是游戏资源被破解可能会造成的竞品抄袭、知识产权受损、游戏内容剧透、篡改游戏资源制售外挂等问题;另一方面是游戏包体大小、运行流畅程度等玩家体验的重要指标。

针对这一痛点,FairGuard对游戏资源加密进行了特殊构造,只在资源被使用时才会解密,因此释放到缓存时还是处于加密状态。

加密方案只对核心关键位置做加密处理,对游戏加载速度、运行流程程度的几乎没有影响,实现了无感知。

FairGuard资源加密算法,具有加密强度高且性能消耗小的特点

FairGuard资源加密算法,具有加密强度高且性能消耗小的特点

从技术层面来看,游戏安全对抗是一个持续上升的过程,对于未来纯血鸿蒙NEXT可能出现的类似越狱(root)等获取系统高级别权限的行为,FairGuard游戏加固也进行了预判与防护,可提供反内存修改、反加速、反注入、反调试、反代码篡改、特征在线下发等一系列特色功能。

反内存修改功能

针对游戏面临的内存修改风险,FairGuard潜心研发了「行为检测方案」,通过敏锐的智能感知系统,一旦检测到修改行为,可立即闪退,通杀各类修改外挂及其变种,做到有效防护。

反加速功能

采用更加底层的检测手段,可无视任何变速器及其变种,一旦检测到变速情况,将立即闪退游戏。

反注入功能

禁用各种外挂模块注入器,防止注入后修改游戏内存等各种恶意行为,一旦发现立即闪退。

反调试功能

防止外挂作者对游戏进行调试,阻止对游戏的静态或动态分析,一旦发现立即闪退。

特征在线下发

出现新的外挂变种,可通过在线推送特征的方式即时拦截新外挂,无需强制更新游戏,有效提高对抗效率。

反代码篡改

可防止对游戏内代码、脚本的篡改、删除等恶意操作,一旦发现立即闪退。

此外,FairGuard秉承了产品一贯的易用性,对接入体验进行特殊优化。实现了极速加固功能,仅需简单步骤,无需开发人员对接,无论包体大小,在30秒内即可完成接入保护,将接入成本降至最低。

未来,FairGuard游戏加固将继续坚持顶尖技术、优质服务的承诺,在技术领域持续探索,构建技术壁垒。为游戏厂商提供安全、高效的游戏加固服务,为鸿蒙生态安全添砖加瓦,为游戏安全保驾护航。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/453627.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

数据库权限提升GetShell

数据库提权总结 - 随风kali - 博客园 (cnblogs.com) MySQL 漏洞利用与提权 | 国光 (sqlsec.com) sql注入getshell的几种方式 第99天:权限提升-数据库提权&口令获取&MYSQL&MSSQL&Oracle&MSF SQL注入拿shell的方式应该是通用的得到连接数据库…

未来AI的学习能力会达到怎样的水平?

​ 大家好,我是Shelly,一个专注于输出AI工具和科技前沿内容的AI应用教练,体验过300款以上的AI应用工具。关注科技及大模型领域对社会的影响10年。关注我一起驾驭AI工具,拥抱AI时代的到来。 AI工具集1:大厂AI工具【共2…

微软运用欺骗性策略大规模打击网络钓鱼活动

微软正在利用欺骗性策略来打击网络钓鱼行为者,方法是通过访问 Azure 生成外形逼真的蜜罐租户,引诱网络犯罪分子进入以收集有关他们的情报。 利用收集到的数据,微软可以绘制恶意基础设施地图,深入了解复杂的网络钓鱼操作&#xff…

Verilog基础:层次化标识符的使用

相关阅读 Verilog基础https://blog.csdn.net/weixin_45791458/category_12263729.html?spm1001.2014.3001.5482 一、前言 Verilog HDL中的标识符(identifier)是一个为了引用而给一个Verilog对象起的名字,分为两大类:普通标识符大类和层次化标识符大类。…

监控易监测对象及指标之:Kafka中间件JMX监控指标解读

监控易作为一款功能强大的监控软件,旨在为企业提供全方位的IT系统监控服务。其中,针对Kafka中间件的JMX监控是监控易的重要功能之一。本文将详细解读监控易中Kafka的JMX监控指标,帮助企业更好地理解并运用这些数据进行系统性能调优和故障排查…

算法笔记day07

1.最长回文子串 最长回文子串_牛客题霸_牛客网 算法思路: 使用中心扩散算法,枚举所有的中点,向两边扩散,一个中点需要枚举两次,一次当回文串是奇数另一次回文串是偶数的情况。 class Solution { public:int getLong…

mysql--基本查询

目录 搞定mysql--CURD操作,细节比较多,不难,贵在多多练 1、Create--创建 (1)单行插入 / 全列插入 (2)插入否则替换 (3)替换 2、Retuieve--select 1)全…

git rebase的常用场景: 交互式变基, 变基和本地分支基于远端分支的变基

文章目录 作用应用场景场景一:交互式变基(合并同一条线上的提交记录) —— git rebase -i HEAD~2场景二:变基(合并分支) —— git rebase [其他分支名称]场景三:本地分支与远端分支的变基 作用 使git的提交记录变得更加简洁 应用场景 场景…

Unity之如何使用Unity Cloud Build云构建

文章目录 前言什么是 UnityCloudBuild?如何使用Unity云构建Unity 团队中的人员不属于 Unity Team 的人员UnityCloudBuild2.0价格表如何使用Unity云构建配置CloudBuild前言 Unity Cloud Build作为Unity平台的一项强大工具,它允许开发团队通过云端自动构建项目,节省了繁琐的手…

基于Springboot在线视频网站的设计与实现

基于Springboot视频网站的设计与实现 开发语言:Java 框架:springboot JDK版本:JDK1.8 服务器:tomcat7 数据库:mysql 5.7 数据库工具:Navicat11 开发软件:idea 源码获取:https://do…

JSON 注入攻击 API

文章目录 JSON 注入攻击 API"注入所有东西"是"聪明的"发生了什么? 什么是 JSON 注入?为什么解析器是问题所在解析不一致 JSON 解析器互操作性中的安全问题处理重复密钥的方式不一致按键碰撞响应不一致JSON 序列化(反序列化)中的不一致 好的。JSON 解析器…

Java | Leetcode Java题解之第497题非重叠矩形中的随机点

题目&#xff1a; 题解&#xff1a; class Solution {Random rand;List<Integer> arr;int[][] rects;public Solution(int[][] rects) {rand new Random();arr new ArrayList<Integer>();arr.add(0);this.rects rects;for (int[] rect : rects) {int a rect[0…

PPT自动化:Python如何将PPT转换为图片(ppt2img源码)

文章目录 📖 介绍 📖🏡 演示环境 🏡📒 PPT转换图片 📒📝 Windows环境下PPT转为图片(源码)📝 Linux环境下PPT转为图片(源码)📝 注意事项⚓️ 相关链接 ⚓️📖 介绍 📖 在日常工作中,我们常常需要将大量的幻灯片转换为图片,这样不仅方便分享,还能提…

【数据库系统概论】第3章 关系数据库标准语言SQL(一)数据定义(超详细)

教材&#xff1a; 数据库系统概论&#xff08;第6版&#xff09;王珊,杜小勇,陈红编著 目录 一、SQL概述 1.1 SQL 的产生与发展 1.2 SQL的特点 1.3 SQL的基本概念 二、数据定义 2.1 数据库的定义 2.2 数据表的定义 2.3 模式的定义 一、SQL概述 1974年IBM为关系DBMS设…

Docker 搭建mysql

拉取mysql镜像 docker pull mysql # 拉取镜像 [rooteason ~]# docker pull mysql Using default tag: latest latest: Pulling from library/mysql 72a69066d2fe: Pull complete 93619dbc5b36: Pull complete 99da31dd6142: Pull complete 626033c43d70: Pull complete 37d…

用HTML构建酷炫的文件上传下载界面

1. 基础HTML结构 首先&#xff0c;我们构建一个基本的HTML结构&#xff0c;包括一个表单用于文件上传&#xff0c;以及一个列表用于展示已上传文件&#xff1a; HTML <!DOCTYPE html> <html> <head><title>酷炫文件上传下载</title><link …

分布式ID生成策略

文章目录 分布式ID必要性1.UUID2.基于DB的自增主键方案3.数据库多主模式4.号段模式5.Redis6.Zookeeper7.ETCD8.雪花算法9.百度(Uidgenerator)10.美团(Leaf)11.滴滴(TinyID) 分布式ID必要性 业务量小于500W的时候单独一个mysql即可提供服务&#xff0c;再大点的时候就进行读写分…

浏览器播放rtsp视频流解决方案

方案一: html5 websocket_rtsp_proxy 实现视频流直播 实现原理 实现步骤 服务器安装streamedian服务器 客户端通过video标签播放 <video id"test_video" controls autoplay></video><script src"free.player.1.8.4.js"></script&g…

openresty通过header_filter_by_lua记录特定的请求头和特定的响应头到日志文件

有时我们希望记录特定的请求头信息和特定的响应头信息,以便能够通过关联请求信息和响应头信息,来实现记录请求和响应的对应关系。这里通过逐步尝试和优化的方式进行尝试。具体包括将需要的请求头和响应头组织到一条日志记录,输出到单独的错误日志文件记录等的配置尝试。 1.…

HAL+M4学习记录_8

一、TIM的HAL库用法 这里记录学习HAL库开发TIM 1.1 定时中断基本结构 这里给出定时中断的基本结构 基本步骤如下 开启时钟选择时基单元时钟源配置时基单元配置输出中断控制&#xff0c;允许更新中断输出到NVIC配置NVIC&#xff0c;打开定时器中断通道运行控制编写中断服务函…