逆向学习(一)

这篇博客介绍了如何对加壳加密的安卓APP进行脱壳操作,以获取DEX文件。通过使用ReflectMaster、ApkScan-PKID.jar、MT管理工具、XPOSED框架等工具,配合雷电模拟器或已root设备,详细阐述了从下载APP到使用jadx进行逆向分析的全过程。
摘要由CSDN通过智能技术生成

APP脱壳,获取DEX文件。

最近APP都是加壳加密的,举个例子就是Url或者请求头中带有SIGN和token这种,没有办法直接获取文章内容。

所以需要简单的脱壳。第一次做。

1.工具的准备

ReflectMaster    3.3.0(3.0版本以上)

ApkScan-PKID.jar (查壳工具)

MT管理工具(脱壳文件传输)

XPOSED框架

雷电模拟器(手机模拟器)或者 已root设备

jadx(安卓逆向工具)

带壳APP(以福视悦动为例)

source: 链接:https://pan.baidu.com/s/188fBLz-tkiuCz2vT2pZOvQ 提取码:x12x 

2.过程

a.下载福视悦动APP到手机模拟器上

b.打开ReflectMaster 

c.选择福视悦动APP

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值