手機連線電腦使用adb工具輸入命令:
使用art模式:
adb shell
susetprop persist.sys.dalvik.vm.lib libart.so
reboot
使用dalvik模式:
adb shell
susetprop persist.sys.dalvik.vm.lib libdvm.so
reboot
在手機上使用re檔案管理器通過文字檢視,即可知道當前使用的執行環境
data/property/persist.sys.dalvik.vm.lib
脫殼環境:android4.4.4 art arm
脫殼原理:見360脫殼原理。
**修改:見圖
這裡根據oat檔案的輸出的名稱來檢索關鍵字,關鍵字改為libshellc,tx_oat_filename定義為乙個全域性變數,在前面賦值
脫殼結果:
結束語:脫殼過程可能沒日誌出現,我操作的時候日誌有的時候沒有,不知道是log函式被hook了還是我的log出現了問題,不過能脫就沒管那麼多了,先放上來。
常見App加固廠商脫殼方法研究
簡述 脫殼前學習的知識 殼的歷史 脫殼方法 第一代殼 第二代殼 第三代殼 第n代殼 apk檔案結構 dex檔案結構 殼史殼的識別 第一代殼 dex加密 dex字串加密 資源加密 對抗反編譯 反除錯自定義dexclassloader 第二代殼 dex抽取與so加固 對抗第一代殼常見的脫殼法 dex m...
IDA編寫指令碼脫殼某加固 流程
一 開第乙個cmd adb shell suchmod 777 data local tmp as data local tmp as 啟動as服務 二 開第二個cmd adb forward tcp 23946 tcp 23946 埠 三 開第三個cmd adb shell suam start ...
app反編譯遇到360加固,傻瓜式脫殼
電腦安裝安卓 模擬器,我使用的是雷電模擬器 推薦 開啟模擬器,準備安裝軟體 1.需要脫殼的軟體 2.xp 框架.直接在模擬器應用商店搜尋即可 3.易開發.4.mt 管理器.推薦 當然你用別的檔案管理器也行.打上對勾,然後重啟模擬器.然後開啟易開發.許可權都給上就完了.然後你模擬器邊上會出現以下小懸浮...