- 对本书的赞誉
- 前言
- 基础篇
- 第 1 章 Android 中锁屏密码加密算法分析
- 第 2 章 Android 中 NDK 开发
- 第 3 章 Android 中开发与逆向常用命令总结
- 第 4 章 so 文件格式解析
- 第 5 章 AndroidManifest.xml 文件格式解析
- 第 6 章 resource.arsc 文件格式解析
- 第 7 章 dex 文件格式解析
- 防护篇
- 第 8 章 Android 应用安全防护的基本策略
- 第 9 章 Android 中常用权限分析
- 第 10 章 Android 中的 run-as 命令
- 第 11 章 Android 中的 allowBackup 属性
- 第 12 章 Android 中的签名机制
- 第 13 章 Android 应用加固原理
- 第 14 章 Android 中的 so 加固原理
- 工具篇
- 第 15 章 Android 逆向分析基础
- 第 16 章 反编译神器 apktool 和 Jadx
- 第 17 章 Hook 神器 Xposed
- 第 18 章 脱壳神器 ZjDroid
- 第 19 章 Native 层 Hook 神器 Cydia Substrate
- 操作篇
- 第 20 章 静态方式逆向应用
- 第 21 章 动态调试 smali 源码
- 第 22 章 IDA 工具调试 so 源码
- 第 23 章 逆向加固应用
- 第 24 章 逆向应用经典案例分析
- 第 25 章 Android 中常见漏洞分析
- 第 26 章 文件加密病毒 Wannacry 样本分析
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
23.7 本章小结
本章介绍了在 Android 中如何 dump 出那些加固的 apk 程序,核心方法就一个:不管上层怎么加固,最终加载到内存的 dex 文件肯定不是加固的,所以这个 dex 就是想要的。这里使用了 IDA 来动态调试 libdvm.so 中的 dvmDexFileOpenPartial 函数来获取内存中的 dex 文件,同时还可以使用 gdb+gdbserver 来获取,这个方法请自行搜索吧。前两章的内容,加上本章内容就是 Android 中大体的破解方式,当然这三种方式不是万能的,因为加固和破解是军备竞赛,不断升级,没有哪一方有绝对的优势。当然还有很多其他的破解方式,后面如果遇到的话,会再详细说明。
现在市场中的应用为了安全考虑采用了第三方平台进行应用的加固,加固的思想也是大同小异。在逆向加固应用的时候,其实只要遵循一个目标就是找到关键点函数,下好断点,dump 出内存中的 dex 文件。问题就在于这个关键点函数了,这个关键点函数会很多,所以在逆向的时候需要多次进行尝试,而这些关键点函数也是随着逆向经验的增加而收集得更多。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论