0x00:APK加固简介
0x01:爱加密流程简单分析(dalvik)
0x02:壳运行流程大致如下:
0x03:爱加密企业版加固后Apk反编译如下
从上图可以看到方法指令都被抽走了 。
0x04:静态脱壳机编写
加壳时将方法指令抽走后自定义格式加密存放在assets/ijiami.ajm文件中,通过IDA动态调试分析发现每个被抽走的方法的debuginfo值改成0X3F开始的8字节大不的值,该值在还原时做为Map的KEY。
还原后的结构大致如下:
壳还原指令时流程如下:
本文分享自 作者个人站点/博客 前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!