【安卓逆向】360壳分析,手把手教你操作,脱壳不再难

本文介绍了如何分析360安全壳,通过IDA结合010编辑器修改SO库,去除保护层,进行静态和动态分析。在IDA中查看JNI_Load函数,跟踪代码执行流程,解决反调试机制,最终成功脱壳并获取解密后的DEX文件,为安卓逆向工程提供实践指导。
摘要由CSDN通过智能技术生成

先直接看这个so库:在这里插入图片描述拖入IDA静态看一下:发现看不到什么信息,原因很简单,因为被处理了;在这里插入图片描述怎么办呢?通过010进行对so简单修改:
拖入IDA,使用ELF.b进行识别:在这里插入图片描述识别效果:在这里插入图片描述头里面描述了有关节的信息:在这里插入图片描述先修改节的偏移:在这里插入图片描述这个三个:
在这里插入图片描述保存之后,然后继续拖入IDA:发现没报异常,可以识别一些东西:在这里插入图片描述为什么这样就能成功呢?因为我们把节有关的信息去除之后,他开始解析段的信息;
看导出函数列表,发现函数名称也是被处理过的,但是JNI_Load还是可以看到的:在这里插入图片描述双击过来,还是可以看到一些信息的;在这里插入图片描述
ctrl+S ,来到这里,看一下:在这里插入图片描述
点击sub_1AD8:发现也没什么信息~在这里插入图片描述
直接F5,看JNI_Load的信息:在这里插入图片描述
修改一下参数:在这里插入图片描述
点进去看一下下面的那个函数也看不出来什么;
回到汇编窗口:在这里插入图片描述
双击进去后:在这里插入图片描述
继续跟ÿ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值