使用IDA Pro进行脱壳

阅读: 评论:0

使用IDA Pro进行脱壳

使用IDA Pro进行脱壳

本博客地址:

一、使用IDA Pro进行脱壳

注:本文只针对加密壳(教学级)

加壳是为了让自身的classes.dex得到保护,防止APK的源代码被偷窥。

脱壳总目标:到达dvmDexFileOpenPartial 函数处,dump出内存中的dex文件。这也是脱壳的核心思想

Apk脱壳方法有两种:

1、使用脱壳神器ZjDroid进行脱壳(现在此方法不是很好使,因为很多应用都同步更新自己的防御机制,个人觉得熟练脱壳还是得使用 IDA 进行操练)

2、使用 IDA Pro 在 dvmDexFileOpenPartial 这个函数下断点进行脱壳

虽然加壳能防止源代码被偷窥,但是这只能防止静态分析,无法防止动态调试。不管怎么加壳保护,原始的classes.dex在App运行时都要加载到内存中。所以如果在App加载classes.dex处下个断点,然后再把classes.dex对应内存中的内容抠出来还原成原始的classes.dex文件,就能达到脱壳的目的了。

获取libdbm.so文件

adb pull system/lib/libdvm.so E:/sensor               
//注意:直接在命令行下执行,不需要先执行adb shell。同时主机路径不能是磁盘的根目录,必须要先建文件夹批注:
adb pull 安卓设备路径 主机路径 		//从安卓设备中读出文件
adb push 主机路径 安卓设备路径

本文发布于:2024-01-31 23:53:24,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170671640632304.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:脱壳   IDA   Pro
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23