0x00:apk加固簡介
0x01:愛加密流程簡單分析(dalvik)
0x02:殼執行流程大致如下:
0x03:愛加密企業版加固後apk反編譯如下
從上圖可以看到方法指令都被抽走了 。
0x04:靜態脫殼機編寫
加殼時將方法指令抽走後自定義格式加密存放在assets/ijiami.ajm檔案中,通過ida動態除錯分析發現每個被抽走的方法的debuginfo值改成0x3f開始的8位元組大不的值,該值在還原時做為map的key。
還原後的結構大致如下:
殼還原指令時流程如下:
愛加密脫殼
關鍵字 libdvm dexfileopenpartialpk fopen 樣本 mtkediter原版.apk 反編譯 查殼 有愛加密殼 脫殼 0x1 adb shell suchmod 755 data local tmp as data local tmp as 0x2 adb forward...
Youpk 實戰脫殼 愛加密 梆梆脫殼
下面是我整理的乙份常用的脫殼機的對比 這裡在網上找了梆梆2020 加固過的樣本。這裡加殼前的 比較簡單 只有乙個類mainactivity mainactivity 裡只有簡單的add 和 sub方法。可以看到方法裡面的 也比較簡單,返回相加相減的值。這裡可以看到 加殼後 mainactivity ...
「愛加密」 動態脫殼法
測試環境為 安卓2.3 ida6.6 下面看具體操作步驟 具體怎樣用ida動態除錯我就不多說了,網上己經有很多文章了,下面直接進入正題。1.準備好調式環境後 用ida附加程序。2.附加成功後按 g 鍵 跳到dvmdexfileopenpartial函式與fopen函式與fgets函式去下好斷點。3....