脱壳过程分为两步一是突破360加固的反调试机制给apk360加固,二是获取原apk的classesdex文件具体步骤如下修改android_server调试程序名称给apk360加固,避免被反调试检测在关键函数如openstrtolmmapmemcmp处下断点给apk360加固,动态调试加固apk程序利用strtol函数修改返回值过掉TracePid反调试修改远程调试端口过掉文件procnet。
加固过程中,内存dump的odex文件是360加固后的qihu360 dex通过多次运行并利用mmap函数和memcmp技术,开发者可以定位到脱壳点,对比dex文件中的quotdexquot字符串,获取原始的dex文件这时,替换加固外壳,删除多余元素并重新签名,以恢复应用的原貌同时,还需检查application类是否被360的重写影响深入探究Andro。
3防调试通过反调试技术,使攻击者无法调试原生代码或Java代码,阻止攻击者获取代码里的敏感数据新的应用发布前,最好做一下兼容性测试,市面上各种外挂或者篡改数据什么的也比较常见,加固能做就做,避免被破解利用现在第三方加固平台也不少,上腾讯御安全加固个APK包,做测试看看兼容性怎么样。
首先,我们尝试从APK包中提取classesdex文件,并观察其内容然而,我们发现它已经被某种形式的壳加密处理,原APK代码几乎不复存在在assets目录下,我们找到给apk360加固了两个与壳加密相关的共享库文件为了脱壳,我们尝试从内存中提取原始的classesdex文件考虑到在Dalvik虚拟机中,360加固应用可能自定义了从内存。
3 软件问题在某些情况下,可能是APK360软件本身存在bug,导致应用名称在加固过程中被错误地设置成了“测试”为了解决这个问题,您可以尝试以下方法1 查阅APK360官方文档,了解如何在加固过程中正确设置应用名称等参数2 在加固过程中,仔细检查您输入的应用名称等信息,确保正确无误3 如果。
在当前技术背景下,尽管Proguard混淆代码的目的是提升代码安全性,但面对强大的反编译手段,加固技术也随之应运而生,以增加破解的难度然而,正如“道高一尺,魔高一丈”,反加固技术也随之发展针对腾讯乐固和360加固的Android APK,常规的反编译方法往往无法直接获取到源码一种有效的应对策略是使用工具。
发表评论