“爱加密” 动态脱壳法
来源:互联网 发布:淘宝网不显示惠惠比价 编辑:程序博客网 时间:2024/05/16 15:29
转:http://www.cnblogs.com/2014asm/p/4112116.html
测试环境为:
安卓2.3
IDA6.6
下面看具体操作步骤:
具体怎样用IDA动态调试我就不多说了,网上己经有很多文章了,下面直接进入正题。
1.准备好调式环境后 用IDA附加进程。
2.附加成功后按"G"键 跳到dvmDexFileOpenPartial函数与fopen函数与fgets函数去下好断点。
3.下好断点后我们来说说它的反调试吧,下面我给两张图片大家可能就会明白它的反调试是怎么一回事了。
在调试状态下查看进程 TracerPid 不为0
在非调试状态下查看进程 TracerPid 为0
上面TracerPid: 23131
不为0时表示跟踪当前进程的进程ID,如果是0,表示没有跟踪。
4.明白了反调试后就可以进下面脱壳步骤了 F9 运行 断在fopen
5.打开进程成功后使用fgets获得信息 当获得如下信息进我们将其修改为 0
修改为 0 后
6.我在测试时它检查了两次,都修改后就会来到这里。
7.这样就得到了解密后的DEX开始地址与大小,R0为存放DEX数据开始地址,R1为Dex大小,Dump出来。
8.写个简单的过idc脚本将其dump出来,开始地址加上dex大小就是结束地址了。
0x446DC4E4为开始地址加上大小后等于0x4472AFBC(结束地址)
auto fp, dexAddress;
fp = fopen("C:\\test.dex", "wb");
for ( dexAddress=0x446DC4E4; dexAddress < 0x4472AFBC; dexAddress++ )
fputc(Byte(dexAddress), fp);
9.使用idc脚本将其dump出来
运行完脚本后c盘就会出来明文的DEX了,到此脱壳完成。
重新打包时一定要删除AndroidManifest.xml文件中
android:name="com.shell.SuperApplication" 壳入口。
这样原始的dex文件就被dump出来了。
完.
样本及文档下载
http://yunpan.cn/cASwMkjaMwaTy (提取码:ce81)
- “爱加密” 动态脱壳法
- “爱加密” 动态脱壳法
- Apk脱壳圣战之---脱掉“爱加密”的壳
- Android脱壳圣战之---如何脱掉"爱加密"家的保护壳
- 脱壳,加密,解密
- 爱加密
- 360加固动态脱壳
- 360加固动态脱壳
- xxx加固 之 动态脱壳
- 360加固保动态脱壳
- so动态调试(阿里脱壳)
- 360加固保动态脱壳
- 压缩壳和低强度加密壳的万能脱壳法
- 再发一个某加密的脱壳视频
- 爱的加密
- 爱的加密
- 爱加密博客
- 爱加密 使用
- sqlite3+使用总结
- 使用angularJS做一个简单的拼图游戏
- codeforce 573 B. Bear and Blocks
- 谱聚类
- 反编译APK获取代码&资源
- “爱加密” 动态脱壳法
- Node.js 之Buffer缓冲区
- 读书笔记 -《Python 黑帽子》 ( 五 )
- Java操作redis
- 改变UITextField placeHolder颜色、字体 、输入光标位置等
- 关于使用个推和hbuilder做推送的研究
- 准备java面试资料
- codevs2776寻找代表元
- 实时获取输入框字数(移动端)