加壳应用反编译
来源:互联网 发布:下列属于网络系统安全 编辑:程序博客网 时间:2024/05/17 09:24
使用gcore dump出apk 的内存,在从内存中扣出来dex文件,此方法只针对于简单的加壳应用生效。
使用gdb dump出来内存的方法有两种:
1、使用正常gdbserver 与gdb 的方法去dump内存
正常 gdbserver 与gdb的用法
在手机端:
gdbserver :6000 --attach pid
在电脑端:
adb forward tcp:6000 tcp:6000
使用ndk中对应的gdb进行操作
gdb
target remote :6000
之后在gdb中使用gcore 将apk的内容dump出来。
2、使用之前编译 android 版本的gdb
在shell中进入可读写的目录,推荐为data/local/tmp
直接运行gdb attach到指定进程,调用gcore 去 dump 进程的内存
因为进程内存比较大,往往接近1G,所以推荐第二种方法,比较快。
获取apk整个内存后,使用二进制文本工具,后这vim 配合xxd命令,去打开 内存文件,
在文件中找到dex.035,即
64 65 78 0A 30 33 35 00, 这一行即为dex文件的 开头
从此位置跳过24位读到的4个位 即为dex文件的大小,
之后使用dd命令,将其 从内存中扣出来即可。
经过验证360的壳可以扣除apk
交叉编译 android 版本的gdb
0 0
- 加壳应用反编译
- 加反编译软件
- android apk 防止反编译技术第一篇-加壳技术
- android apk 防止反编译技术第一篇-加壳技术
- android apk 防止反编译技术第一篇-加壳技术
- android apk 防止反编译技术第一篇-加壳技术
- Android apk 防止反编译技术第一篇-加壳技术
- android apk 防止反编译技术第一篇-加壳技术
- android apk 防止反编译技术第一篇-加壳技术
- 防止apk反编译技术第一篇-dex加壳
- android apk 防止反编译技术-加壳技术
- android apk 防止反编译技术-加壳技术
- android apk 防止反编译技术第一篇-加壳技术
- C# 代码反编译、代码混淆与加壳工具
- android apk 防止反编译技术第一篇-加壳技术
- android apk 防止反编译技术第一篇-加壳技术
- android apk 防止反编译技术第一篇-加壳技术
- 逆向/smali/加壳/反编译/root权限-android
- vector实现约瑟夫环
- [专题2016-04-27]重复交易用例设计与测试要点
- 第五周项目3—— 括号的匹配
- java调用SQL Server存储过程详解
- centos7 rngd.service启动失败的解决方法
- 加壳应用反编译
- 详解Hive的架构、工作原理及安装步骤
- HashTable的子類properties
- 2016年9月下旬校园招聘面经(美团、百度、58同城、华为、微店 11月10号更新)
- 可是姑娘,你为什么要编程呢?
- RxJava进阶二(转换类操作符)
- android利用paint 实现手势解锁
- 图像特征— —SIFT特征
- CCF模拟题 出现次数最多的数