ZJDroid脱 爱加密 的壳的经过

用ZJDroid给某爱加密加壳的apk脱壳的经过。

本菜鸟虽然编码的经验还是有的,但是破解可以说是第一次。这次在用ZJDroid给某个APK脱壳碰到了一些问题,所以记录下来,如果能给碰到同样问题的童靴提个醒,就很高兴了。所以 高手请绕道,别笑话菜鸟啊 :)

背景

这个APK包名为com.xxx.client包含了一个so文件,叫libxxx.so
整个包用爱加密加了壳。 典型特征就是apk的assert目录下有ijiami.dat文件

原理

一句话来说的话,就是用ZJdroid的"backsmali"的命令直接dump出来已经脱过壳的dex的内容。Android 安全加固行业分析和破解这个文章对爱加密有个很关键的一句话分析

在C层对Dex进行解密并加载,替换内存中的Dex 为原Dex,替换自定义的Application的运行环境 为原Application

因此,最简单的方法就是等爱加密把Dex的内容替换完了,再直接dump出来就可以了。

原理貌似很简单,可是我这种菜鸟还是花了两个星期啊,:(

环境准备

  1. 已经root的手机一个我开始是想在模拟器上测试的,但是后面碰到root问题,和分区加载顺序问题等,太麻烦了,耽误时间。所以还是

  • 5
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值