[Android逆向]DEX自解析重构技术

本文主要介绍了Android逆向中的DEX自解析重构技术,包括DexHunter的介绍、使用方法和源码分析。通过在运行APP前将特定的.dex文件推送到手机/data/目录下,并利用特征字符串定位目标APP,可以实现脱壳。文章提供了相关资源链接及特征字符串示例,以帮助理解操作过程。
摘要由CSDN通过智能技术生成

[Android逆向]DEX自解析重构技术:小萌新一枚,知识可能总结不到位的,还望海涵。

1、DexHunter介绍

2、DexHunter使用方法与注意

3、DexHunter源码详细分析

/dalvik/vm/native/dalvik_system_DexFile.cpp

https://github.com/zyq8709/DexHunter

https://github.com/kesuki/DexHunter

如果你想脱壳一个APP,在运行APP之前,你需要把“dexname”这个文件推入到手机的“/data/”文件夹下。在"dexname"的第一行是特征字符串(参照"slide.pptx").第二行是目标APP所在的数据路径(例如,/data/data/com.example.seventyfour.tencenttest/)。dexname文本必须是linux/Unix的风格形式,如果在windows下输入,则需要用winhex修改换行符的十六进制。你可以使用"logcat"命令获得log日志来判断壳是否已经脱下。一旦完成,生成的"whole.dex"文件就是想要的结果。

特征字符串:

360 /data/data/XXX/.jiagu/classes.dex

Ali /data/data/XXX/files/libmobisecy1.zip

Baidu /data/data/XXX/.1/classes.jar

Bangcle /data/data/XXX/.cache/classes.jar

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值