① 安卓app360加固怎麼反編譯
1 對比
上傳demo進行加固,解包後對比下原包和加固包,發現加固包在assets文件夾下多了libjiagu.so,libjiagu_x86,lib文件夾下多了libjiagu_art.so,同時修改了dex文件和androidManifest文件
打開manifest文件,看到xxx加固對Application標簽做了修改,添加了殼入口,也就是我們反編譯後看到的StubApplication.smali這個文件。
相比於之前版本的加固,自從1.x.x.x加固版本之後,多了幾次反調試,使得動態難度稍微增大了一些,不過針對脫殼機脫殼,再多了反調試也是無用。或者通過修改系統源碼,也能達到消除反調試的作用。
2 動態調試
(1)把app安裝到手機,以調試模式打開app
(2)以shell模式root許可權打開IDA的android_server監聽
(3)tcp轉發
(4)打開IDA,修改配置為在進程開始時下斷
(5)搜索到進程後jdwp轉發,pid值即為我們進程號,並在命令行下附加。
成功附加後,可以下段了,打開Debugger Option
我們選擇在線程開始和庫載入時下斷,修改成功後,jdb附加,點擊運行
程序會斷在elf頭處,按下G鍵,搜索mmap,在mmap函數的段首和斷尾下段
F9運行,來到斷尾時F8單步,
來到此處時,在 BLunk_5C999C2C下斷,F9一下,F7跟進去
跟進去今後在BLX LR處進行下斷,此處就是進行反調試的地方,原理依然是獲取TracePid的值判斷當前是不是處於調試狀態,建議第一次調試的人在fgets和fopen處下斷,再f7跟進此調用就可以看到TracePid的值了。
跟進去之後,我們直接把方法移到最下方,就可以看到kill符號了,這就是殺進程的地方,如果當前處於調試狀態,則直接結束進程。
我們在此函數的所有cmpR0,#0處下斷,F9一下後即斷在斷點處,觀察寄存器窗口的R0值,實質就是當前的TracePid的16進制的值
不確定的可以使用cat /proc/pid/status進行對比一下,我們直接把R0置0,右鍵選擇Zero Value即可清0,繼續F9
我們看到程序又來到了mmap處,繼續f9
當繼續斷在調用反調試功能的方法時,繼續F7跟進,依然在所有的cmp R0,#0處下斷,斷下後把R0清0後繼續F9運行
目前的規律是,調用BLXLR的第一次,第二次和第四次是進行反調試判斷的,第三次並不影響,可以直接f9跳過去,三次反調試搞定後,就可以愉快的F9運行並觀察堆棧窗口了
當看到出現如下所示時:
說明殼已經開始解密並釋放dex文件了,我們直接F8單步十幾步,最後F9一下就可以看到我們需要的dex頭了
直接腳本mp出來即可,最後把libjiagu的所有文件刪除,並修復下Application標,如果存在則修復,不存在刪除即可
② 電腦上安裝apktool反編譯工具後用360殺毒提示有木馬,是真的有嗎
您好:
這說明您使用的這款工具是帶有木馬病毒的,建議您不要使用這種不安全的工具或軟體,為了您電腦的安全,建議您使用騰訊電腦管家對您的電腦進行一下全面的殺毒吧,打開騰訊電腦管家中的殺毒功能選擇閃電查殺或者全盤查殺就可以的哦,騰訊電腦管家是採用「4+1」核「芯」殺毒引擎的專業殺毒軟體,是完全可以幫助您查殺病毒而且保護您的電腦的哦。
您可以點擊這里下載最新版的騰訊電腦管家:最新版騰訊電腦管家下載
騰訊電腦管家企業平台:http://..com/c/guanjia/
③ 經過360加固的安卓程序該如何破解反編譯後什麼代碼都找不到
1)APKtool 2)dex2jar 3)jd-gui 4)簽名工具 相關技術的基本要求 1)具有一定的閱讀JAVA代碼的能力 2)稍微有點Android基礎,越多越好 3)會用eclipse的一些Android調試的相關工具 4)了解一下smali的語法規范和欄位的自定范圍 5)有點應變能力思想轉換能力、 6)雖然代碼的修改是修改其smali文件(用到smali語法),雖然其語言是非常復雜的,但是我們能夠變通就行了,但是要求了解一下smali的語法規范和欄位的自定范圍。 了解以上方法可以非常簡單破解Android APK,破解後,應用里的頁面布局、代碼邏輯、結構演算法等都能一目瞭然。所以為了避免被他人,尤其是競爭對手了解到這些,防破解和反編譯尤為重要。我試過代碼混淆,但是代碼混淆只是對類名進行了變換,增加了破解者的閱讀難度,並不能真正阻止反編譯工程。下面是進行過代碼混淆的APK代碼結構,能看到只是對類名做了變換,變成a、b、c等這樣的名稱。但是仍然可以進行反編譯。 後來又嘗試使用360加固保對APK進行加固保護,發現原有的代碼程序被隱藏起來了,沒法再進行反編譯工作。 所以作為移動應用開發者,適當了解一些破解和反編譯工作有利於保護自己的應用安全。如果不防患於未然,一旦出現盜版情況,那麼你的APP很可能從此被市場所拋棄。
④ 電腦反編譯systemui apk。輸入apktool怎麼出來了360安裝頁面。看圖
要麼從360手機助手裡面取消apk文件的關聯,要麼卸載手機助手
⑤ android apk怎麼防止反編譯
沒有好的方式,只能混淆apk,防止反編譯後很容易被破解
⑥ 怎麼反編譯360net.dll
反編譯.net dll
自己公司的程序,年代久了,沒有源代碼,修改一些小地方,只能反編譯,還好當時沒有混淆。
先ildasm 反編譯。
刪除 .publickey = ( ) 這段,去原來簽名。
然後再用找要改的IL,這個看IL的水平了,這些以前都弄過,不過自己程序有pfx簽名,cs的在vs上關聯下編譯的時候自動弄。
一直不知道ilasm怎麼弄,網上介紹的都是老的snk簽名法,和含有cer的pfx簽名。
終於在網上找到了
http://ianpicknell.blogspot.com/2009/12/adding-strong-name-to-third-party.html
SN -p MyCertificate.pfx MyCertificate-publickey.snk
ILASM ASQLService.il /dll /resource=ASQLService.res /key=MyCertificate-publickey.snk
SN -R ASQLService.dll MyCertificate.pfx
大致是先把pfx簽一個公鑰的snk,然後生成dll,最後簽入原來key
改好後用ILSPY或者Reflector看看。
--------------------------------------------------------------------------------------------------------
Reflector的reflexil 1.6的時候改了,保存後有時候運行不起來。方便成cs的再編譯還要引用一堆dll有點煩~還是il編譯好,一個文件搞定也不用引用什麼。
⑦ 安卓手機360加密功能是否可通過卸載360軟體破解
是啊 你母軟體都不在了 子軟體當然就不起作用了
⑧ 請教Camera 360 1.8利用apktool 反編譯後再編譯簽名為什麼不能運行
apktool 反編譯之後重新編譯的文件可能無法常運行。如果你只是修改了語言文件,可以在重新編譯以後,用壓縮軟體提取出 resources.arsc 文件,替換掉原軟體中的同名文件。注意這個文件不要壓縮(用 WinRAR 替換該文件的話,壓縮方式選「存儲」),否則可能有問題。也可以試試用原來的 apk 裡面的 classes.dex 文件將新軟體包裡面的那個替換掉。這樣一般可以運行。
⑨ 怎麼破解安卓手機360程序鎖
這類程序都有原始密碼的,安裝時應該有提示的,一般是幾個零或12345,進入後自己更改
你重裝試試看行不