返回介绍

23.7 本章小结

发布于 2024-10-10 22:32:23 字数 485 浏览 0 评论 0 收藏 0

本章介绍了在 Android 中如何 dump 出那些加固的 apk 程序,核心方法就一个:不管上层怎么加固,最终加载到内存的 dex 文件肯定不是加固的,所以这个 dex 就是想要的。这里使用了 IDA 来动态调试 libdvm.so 中的 dvmDexFileOpenPartial 函数来获取内存中的 dex 文件,同时还可以使用 gdb+gdbserver 来获取,这个方法请自行搜索吧。前两章的内容,加上本章内容就是 Android 中大体的破解方式,当然这三种方式不是万能的,因为加固和破解是军备竞赛,不断升级,没有哪一方有绝对的优势。当然还有很多其他的破解方式,后面如果遇到的话,会再详细说明。

现在市场中的应用为了安全考虑采用了第三方平台进行应用的加固,加固的思想也是大同小异。在逆向加固应用的时候,其实只要遵循一个目标就是找到关键点函数,下好断点,dump 出内存中的 dex 文件。问题就在于这个关键点函数了,这个关键点函数会很多,所以在逆向的时候需要多次进行尝试,而这些关键点函数也是随着逆向经验的增加而收集得更多。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文