https://www.pnfsoftware.com/
1.3 实例
这里以一个实例说明下反反编译和反反反编译:
使用早期ApkTool反编译apk时,可能会遇到反编译失败, 出现如下问题:
Exception...Frida是一个DBI工具, 使用其进行动态分析时, 被分析进程的TracerPid仍为0....下图是Frida原理, 其最初建立连接时通过ptrace向相关进程注入代码, 其后使用其特有的通道来通信, 如下图....而且Frida支持脚本, 这样可以更方便的复现结果.
比如Frida的这个Android示例. 将下面的代码放到一个py脚本中, 随时运行都可以获得结果. 不像IDA还需要恢复现场.
?...比较长,hash后比较)
运行时校验保护(校验classes.dex的md5)
反反重编译:
查关键函数, 注释掉或nop掉
如果到这一步, 光靠本地的检测基本无效, 可以考虑在http请求时加入对apk