导航:首页 > 源码编译 > 安卓360反编译

安卓360反编译

发布时间:2022-03-31 12:27:24

① 安卓app360加固怎么反编译

1 对比

上传demo进行加固,解包后对比下原包和加固包,发现加固包在assets文件夹下多了libjiagu.so,libjiagu_x86,lib文件夹下多了libjiagu_art.so,同时修改了dex文件和androidManifest文件

打开manifest文件,看到xxx加固对Application标签做了修改,添加了壳入口,也就是我们反编译后看到的StubApplication.smali这个文件。

相比于之前版本的加固,自从1.x.x.x加固版本之后,多了几次反调试,使得动态难度稍微增大了一些,不过针对脱壳机脱壳,再多了反调试也是无用。或者通过修改系统源码,也能达到消除反调试的作用。


2 动态调试

(1)把app安装到手机,以调试模式打开app

(2)以shell模式root权限打开IDA的android_server监听

(3)tcp转发

(4)打开IDA,修改配置为在进程开始时下断

(5)搜索到进程后jdwp转发,pid值即为我们进程号,并在命令行下附加。

成功附加后,可以下段了,打开Debugger Option

我们选择在线程开始和库加载时下断,修改成功后,jdb附加,点击运行

程序会断在elf头处,按下G键,搜索mmap,在mmap函数的段首和断尾下段

F9运行,来到断尾时F8单步,

来到此处时,在 BLunk_5C999C2C下断,F9一下,F7跟进去

跟进去今后在BLX LR处进行下断,此处就是进行反调试的地方,原理依然是获取TracePid的值判断当前是不是处于调试状态,建议第一次调试的人在fgets和fopen处下断,再f7跟进此调用就可以看到TracePid的值了。

跟进去之后,我们直接把方法移到最下方,就可以看到kill符号了,这就是杀进程的地方,如果当前处于调试状态,则直接结束进程。

我们在此函数的所有cmpR0,#0处下断,F9一下后即断在断点处,观察寄存器窗口的R0值,实质就是当前的TracePid的16进制的值

不确定的可以使用cat /proc/pid/status进行对比一下,我们直接把R0置0,右键选择Zero Value即可清0,继续F9

我们看到程序又来到了mmap处,继续f9

当继续断在调用反调试功能的方法时,继续F7跟进,依然在所有的cmp R0,#0处下断,断下后把R0清0后继续F9运行

目前的规律是,调用BLXLR的第一次,第二次和第四次是进行反调试判断的,第三次并不影响,可以直接f9跳过去,三次反调试搞定后,就可以愉快的F9运行并观察堆栈窗口了

当看到出现如下所示时:

说明壳已经开始解密并释放dex文件了,我们直接F8单步十几步,最后F9一下就可以看到我们需要的dex头了

直接脚本mp出来即可,最后把libjiagu的所有文件删除,并修复下Application标,如果存在则修复,不存在删除即可

② 电脑上安装apktool反编译工具后用360杀毒提示有木马,是真的有吗

您好:

这说明您使用的这款工具是带有木马病毒的,建议您不要使用这种不安全的工具或软件,为了您电脑的安全,建议您使用腾讯电脑管家对您的电脑进行一下全面的杀毒吧,打开腾讯电脑管家中的杀毒功能选择闪电查杀或者全盘查杀就可以的哦,腾讯电脑管家是采用“4+1”核“芯”杀毒引擎的专业杀毒软件,是完全可以帮助您查杀病毒而且保护您的电脑的哦。

您可以点击这里下载最新版的腾讯电脑管家:最新版腾讯电脑管家下载

腾讯电脑管家企业平台:http://..com/c/guanjia/

③ 经过360加固的安卓程序该如何破解反编译后什么代码都找不到

1)APKtool 2)dex2jar 3)jd-gui 4)签名工具 相关技术的基本要求 1)具有一定的阅读JAVA代码的能力 2)稍微有点Android基础,越多越好 3)会用eclipse的一些Android调试的相关工具 4)了解一下smali的语法规范和字段的自定范围 5)有点应变能力思想转换能力、 6)虽然代码的修改是修改其smali文件(用到smali语法),虽然其语言是非常复杂的,但是我们能够变通就行了,但是要求了解一下smali的语法规范和字段的自定范围。 了解以上方法可以非常简单破解Android APK,破解后,应用里的页面布局、代码逻辑、结构算法等都能一目了然。所以为了避免被他人,尤其是竞争对手了解到这些,防破解和反编译尤为重要。我试过代码混淆,但是代码混淆只是对类名进行了变换,增加了破解者的阅读难度,并不能真正阻止反编译工程。下面是进行过代码混淆的APK代码结构,能看到只是对类名做了变换,变成a、b、c等这样的名称。但是仍然可以进行反编译。 后来又尝试使用360加固保对APK进行加固保护,发现原有的代码程序被隐藏起来了,没法再进行反编译工作。 所以作为移动应用开发者,适当了解一些破解和反编译工作有利于保护自己的应用安全。如果不防患于未然,一旦出现盗版情况,那么你的APP很可能从此被市场所抛弃。

④ 电脑反编译systemui apk。输入apktool怎么出来了360安装页面。看图

要么从360手机助手里面取消apk文件的关联,要么卸载手机助手

⑤ android apk怎么防止反编译

没有好的方式,只能混淆apk,防止反编译后很容易被破解

⑥ 怎么反编译360net.dll

反编译.net dll
自己公司的程序,年代久了,没有源代码,修改一些小地方,只能反编译,还好当时没有混淆。
先ildasm 反编译。
删除 .publickey = ( ) 这段,去原来签名。

然后再用找要改的IL,这个看IL的水平了,这些以前都弄过,不过自己程序有pfx签名,cs的在vs上关联下编译的时候自动弄。
一直不知道ilasm怎么弄,网上介绍的都是老的snk签名法,和含有cer的pfx签名。
终于在网上找到了

http://ianpicknell.blogspot.com/2009/12/adding-strong-name-to-third-party.html

SN -p MyCertificate.pfx MyCertificate-publickey.snk
ILASM ASQLService.il /dll /resource=ASQLService.res /key=MyCertificate-publickey.snk
SN -R ASQLService.dll MyCertificate.pfx

大致是先把pfx签一个公钥的snk,然后生成dll,最后签入原来key
改好后用ILSPY或者Reflector看看。
--------------------------------------------------------------------------------------------------------
Reflector的reflexil 1.6的时候改了,保存后有时候运行不起来。方便成cs的再编译还要引用一堆dll有点烦~还是il编译好,一个文件搞定也不用引用什么。

⑦ 安卓手机360加密功能是否可通过卸载360软件破解

是啊 你母软件都不在了 子软件当然就不起作用了

⑧ 请教Camera 360 1.8利用apktool 反编译后再编译签名为什么不能运行

apktool 反编译之后重新编译的文件可能无法常运行。如果你只是修改了语言文件,可以在重新编译以后,用压缩软件提取出 resources.arsc 文件,替换掉原软件中的同名文件。注意这个文件不要压缩(用 WinRAR 替换该文件的话,压缩方式选“存储”),否则可能有问题。也可以试试用原来的 apk 里面的 classes.dex 文件将新软件包里面的那个替换掉。这样一般可以运行。

⑨ 怎么破解安卓手机360程序锁

这类程序都有原始密码的,安装时应该有提示的,一般是几个零或12345,进入后自己更改
你重装试试看行不

阅读全文

与安卓360反编译相关的资料

热点内容
游戏不同的服务器有什么区别 浏览:68
jar线上编译 浏览:115
程序员论坛代码被怼 浏览:996
win7文件夹选项注册表 浏览:786
中央编译局常艳博士照片 浏览:304
濡沫江湖安卓怎么下载 浏览:954
陕西省电信dns服务器云服务器 浏览:826
美辑编译多长时间润色好 浏览:466
服务器心跳地址是什么 浏览:981
编译原理与区别 浏览:978
安利微购app怎么样 浏览:931
ios程序员适合什么键盘 浏览:722
如何把加密pdf转换成excel 浏览:623
文件夹7z如何压缩成rar 浏览:870
android蓝牙低功耗 浏览:277
如何下载好大夫app 浏览:966
linux查看txt 浏览:155
linux硬盘格式化命令 浏览:521
神舞幻想存档放哪个文件夹 浏览:653
怎样把pdf转为图片 浏览:339