- 博客(1)
- 资源 (4)
- 收藏
- 关注
原创 apk自我保护的一种实现方式——运行时自篡改dalvik指令
玩过Android开发的人应该都知道,Android apk的保护是非常差的,Android下的静态分析工具很多,最常用的是利用ApkTool反编译apk,将dalvik字节码生成smali汇编,通过对smali汇编的阅读分析,结合实际软件行为,搜索定位关键信息点,再修改汇编指令,再通过ApkTool重新编译打包签名生成apk来运行,以达到破解的目的。除此ApkTool之外,还有一些工具,如IDA
2014-01-22 17:10:46 13426 6
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人