前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >爱加密企业版静态脱壳机编写

爱加密企业版静态脱壳机编写

作者头像
我是小三
发布2018-08-08 17:48:05
3.6K0
发布2018-08-08 17:48:05
举报

0x00:APK加固简介

  •    大家都知道Android中的程序反编译比较简单,辛苦开发出一个APK轻易被人反编译了,所以现在就有很多APK加固的第三方平台,比如爱加密和梆梆加固、360加固等。
  •  一般的加固保护通常能够提供如下保护:加密、防逆向、防篡改、反调试、反窃取等功能。

0x01:爱加密流程简单分析(dalvik)

0x02:壳运行流程大致如下:

0x03:爱加密企业版加固后Apk反编译如下

从上图可以看到方法指令都被抽走了 。

0x04:静态脱壳机编写

加壳时将方法指令抽走后自定义格式加密存放在assets/ijiami.ajm文件中,通过IDA动态调试分析发现每个被抽走的方法的debuginfo值改成0X3F开始的8字节大不的值,该值在还原时做为Map的KEY。

还原后的结构大致如下:

壳还原指令时流程如下:

  • 写静态脱壳机须要还原解密算法,它的数据又做了多重加密所以要还原多个算法,其实算法本身并不复杂,但爱加密壳做了混淆,所以比较难找有用的指令,还原后的其中一个算法如下:
  • 0x05:测试与总结
    • 将解密后的指令填充到DEX后能正常反编译出源代码。
    • OLLVM混淆后的代码分析起来目前对于我个人来说有两个难点:
    • 1.很难理清程序流程逻辑。
    • 2.还原算法时不好提取出有用的代码。
    • 代码与样本下载:链接: https://pan.baidu.com/s/1slsBYxf 密码: 87xa
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2017-03-11 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
腾讯云代码分析
腾讯云代码分析(内部代号CodeDog)是集众多代码分析工具的云原生、分布式、高性能的代码综合分析跟踪管理平台,其主要功能是持续跟踪分析代码,观测项目代码质量,支撑团队传承代码文化。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档