用ZJDroid给某爱加密加壳的apk脱壳的经过。
本菜鸟虽然编码的经验还是有的,但是破解可以说是第一次。这次在用ZJDroid给某个APK脱壳碰到了一些问题,所以记录下来,如果能给碰到同样问题的童靴提个醒,就很高兴了。所以 高手请绕道,别笑话菜鸟啊 :)
背景
这个APK包名为com.xxx.client包含了一个so文件,叫libxxx.so
整个包用爱加密加了壳。 典型特征就是apk的assert目录下有ijiami.dat文件
原理
一句话来说的话,就是用ZJdroid的"backsmali"的命令直接dump出来已经脱过壳的dex的内容。Android 安全加固行业分析和破解这个文章对爱加密有个很关键的一句话分析
在C层对Dex进行解密并加载,替换内存中的Dex 为原Dex,替换自定义的Application的运行环境 为原Application
因此,最简单的方法就是等爱加密把Dex的内容替换完了,再直接dump出来就可以了。
原理貌似很简单,可是我这种菜鸟还是花了两个星期啊,:(
环境准备
-
已经root的手机一个我开始是想在模拟器上测试的,但是后面碰到root问题,和分区加载顺序问题等,太麻烦了,耽误时间。所以还是