某android广告SDK逆向分析总结

本文总结了对某Android广告SDK的逆向分析过程,包括核心代码的加密隐藏、DEX动态加载框架、B.jar的制作与截取、解决DEX交叉调用的ClassNotFound错误以及防篡改和抗静态分析策略。通过这些步骤,可以对加密的广告SDK进行深入研究和理解。
摘要由CSDN通过智能技术生成

分析过程就不讲故事了,只说结论性的东西


0. 一张图胜过千言万语

                   

1.  核心代码加密隐藏

该广告SDK即图中A.jar,使用时import进来即可。A.jar基本都是proxyfunction,核心代码在B.jar中实现,所以B.jar是不会轻易让cracker拿到的, 如图所示

B.jar文件采用DES加密并base64编码,8字节的秘钥跟在最后面, 以StringBuffer变量形式存放在A.jar的某class中

StringBuffer jarFileContent = newStringBuffer().append("6kVkS1Ny/KKlJKs+fT9kTF--这里就是DEX密文啦--mtkc2WNXTCerh1JHGXS.....密钥)

 

2. DEX动态加载框架

    调用接口基本类型

                                   Object invokeObjectMethod(string 类名, string 方法名, class[] 参数类型数组,

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值