我是一名奋战在安全第一线的程序猿,爱好和平,爱好打包不平,Freedom Forever !
最近移动安全太火,火的我都忍不住玩了一把,最近几个月在研究各家的安全加固方案,大多dex加密、反调试等技术,玩着玩着就没了意思。
前段时间,突然发现有的企业客户端apk的加固方式发生了一些变化,勾起了我的兴趣,好东西不敢私藏,分享出来供大家把玩。这个apk文件中包含了一个classes.des文件,如下所示。
请出神器JEB,反编译后的程序结构如下所示。
怎么什么都能看到?没道理啊,明明之前得知这个应用是加固了的,经常看到的“Proxy”,“Wrapper”等关键词呢(普及一下,安全加固的开发人员经常这样命名加固程序逻辑)?仔细又看