一次脱壳二次打包记录

2020-07-23  本文已影响0人  木得昵称

查看应用maps文件

读内存拿出vdex文件

vdexExtractor将vdex文件转dex

转成smali文件java -jar baksmali-2.2.6.jar d 0x7456646000_classes.dex

AndroidKill打开加固APK包

将dex的smali文件拷贝到AndroidKiller打开的工程目录smali下面

查看入口类,利用jadx反编译查看dex文件加固入口

分析调用关系,修改所有相关的改为直接调用HceSDK类

删除加固相关无用文件

应用启动后调用接口报“读取失败,调用者身份验证未通过”

查看日志

查看反汇编代码,修改z为false

so加载失败

根据字符串中关键信息追溯到JNI_OnLoad,定位到函数调用入口

修改CSEL            W10, W8, W9, NE为CSEL           W10, W8, W9, EQ

利用AndroidKiller重新打包

上一篇 下一篇

猜你喜欢

热点阅读