【安卓逆向】徒手脱壳的几种方法!

本文介绍了徒手对安卓应用进行逆向工程时的几种脱壳方法,包括单步跟踪、最后一次异常法、两次断点法、ESP定律、搜索popad法、模拟跟踪法、SFX法和一步到达法。通过这些方法,可以理解和实践如何手动解除程序的保护壳,以进行更深入的分析和调试。
摘要由CSDN通过智能技术生成

首先我们先来说说壳的原理吧,简单说下就好,带壳程序运行以后,都会做哪些事情呢? (想要了解更多的朋友们就去读看雪大哥的《加密与解密(第三版)》吧)

1、保存现场(pushad/popad,pushfd/popfd)>>2、获取壳自己需要的API地址>>3、解密原程序各个区块>>4、IAT的初始化>>5、重定位>>6、Hook-API>>7、跳到 OEP

首先我们先用DIE来查一下带壳程序是什么语言编写的,然后再用OD载入。

在脱壳之前呢,我们一定要知道各个语言的OEP特征是什么,免得到时候就算到了OEP,自己都不知道,那可就悲剧了,这里列出各个语言的OEP(请忽略地址):

VC++:在这里插入图片描述VB:在这里插入图片描述BC++:在这里插入图片描述Delphi:在这里插入图片描述易语言:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值