源码分析工具: http://aospxref.com/android-13.0.0_r3/
四个脱壳点:
- dex加载
- mcookie
- openCommon
- DexFile构造函数拖壳
- classLinker 获取dexFile
- 加固可能自己实现dex加载,不使用源码函数
- dex2oat 编译
- 解释执行,2oat以后提高效率
- 不一定走这个流程
- 小于安卓10 ,10 以后不走这个函数
- 类的加载和初始化
- dexhunter
- 函数执行过程中
- fart execute
- fart invoke
- dump codeItem
源码分析
inmomorydexclassloader -->几次不同参数重载
basedexclassloader
dex-》dexFile ->dexElements
存放在dexPathList中
dexFile 是构建的地方 第一个dexbuffer 第二个 classloader ,
有个mcookie的参数 和 minternalCookie
mookie就是dexFile的构造函数中 ,返回的值