導航:首頁 > 源碼編譯 > 360加固了什麼反編譯

360加固了什麼反編譯

發布時間:2025-09-01 12:31:40

Ⅰ 360加固保mp出來的dex怎麼修復

二次打包的過程通常包括解包、插入或篡改代碼、生成新包、重簽名和運行等步驟。首先,可以使用ApkTool、Jeb、baksmali/smali等工具反編譯apk文件,如圖1所示。在解包後,可以看到所有文件列表,找到需要修改的smali文件,這里以修改MainActivity.smali為例,如圖2所示。解開MainActivity.smali文件後,在其中插入篡改代碼,修改登錄界面中「Button」按鈕上的文本,圖3和圖4展示了修改前後的代碼對比。

修改完畢後,使用smali.jar文件將smali重新打包成dex文件,如圖5所示。然後,將新生成的classes.dex文件替換原安裝包中的classes.dex,並進行重新簽名,就生成了一款盜版應用。運行該盜版應用時,可以看到登錄界面的登錄按鈕已被修改替換成了「Fake Btn」,如圖6、圖7所示。

通過簡單的幾個操作步驟,未經加固保護的APP就能被盜版。通常,盜版應用會通過插入/替換廣告SDK賺取廣告收入、修改支付渠道截取開發者收入、插入病毒/木馬程序盜取用戶信息等形式出現,操作步驟與上述介紹的類似,嚴重侵害了開發者和用戶的利益。

要保護手機APP,避免被盜版,就要從源頭進行加固保護。360加固保使用360核心加密技術,對安卓應用進行加固保護,能有效避免應用被惡意破解、反編譯、二次打包、內存抓取等。同時,它還提供數據加密、簽名校驗、防內存修改、完整性校驗、盜版監測等保護功能,給予安卓應用最強保護,從源頭消滅惡意盜版應用。

作為移動互聯網安全服務行業的領跑者,360加固保將持續關注手機應用安全的發展,不斷完善加固保服務,切實保護開發者收入和權益。為了確保應用的安全性,開發者們應積極採用加固保護措施,以抵禦各種安全威脅。

使用360加固保加固後的APP,在調用baksmali.jar進行反編譯時,可以看到代碼文件全部被隱藏,只有加固程序的一些代碼被暴露出來,破解者自然無法再對源程序進行篡改了,如圖8所示。

通過以上步驟,可以有效保護APP免受盜版侵害,保障開發者和用戶的安全與利益。在移動互聯網時代,應用安全至關重要,開發者們應時刻關注應用安全動態,採取相應措施,確保應用的安全。

Ⅱ 安卓app360加固怎麼反編譯

1 對比

上傳demo進行加固,解包後對比下原包和加固包,發現加固包在assets文件夾下多了libjiagu.so,libjiagu_x86,lib文件夾下多了libjiagu_art.so,同時修改了dex文件和androidManifest文件

打開manifest文件,看到xxx加固對Application標簽做了修改,添加了殼入口,也就是我們反編譯後看到的StubApplication.smali這個文件。

相比於之前版本的加固,自從1.x.x.x加固版本之後,多了幾次反調試,使得動態難度稍微增大了一些,不過針對脫殼機脫殼,再多了反調試也是無用。或者通過修改系統源碼,也能達到消除反調試的作用。


2 動態調試

(1)把app安裝到手機,以調試模式打開app

(2)以shell模式root許可權打開IDA的android_server監聽

(3)tcp轉發

(4)打開IDA,修改配置為在進程開始時下斷

(5)搜索到進程後jdwp轉發,pid值即為我們進程號,並在命令行下附加。

成功附加後,可以下段了,打開Debugger Option

我們選擇在線程開始和庫載入時下斷,修改成功後,jdb附加,點擊運行

程序會斷在elf頭處,按下G鍵,搜索mmap,在mmap函數的段首和斷尾下段

F9運行,來到斷尾時F8單步,

來到此處時,在 BLunk_5C999C2C下斷,F9一下,F7跟進去

跟進去今後在BLX LR處進行下斷,此處就是進行反調試的地方,原理依然是獲取TracePid的值判斷當前是不是處於調試狀態,建議第一次調試的人在fgets和fopen處下斷,再f7跟進此調用就可以看到TracePid的值了。

跟進去之後,我們直接把方法移到最下方,就可以看到kill符號了,這就是殺進程的地方,如果當前處於調試狀態,則直接結束進程。

我們在此函數的所有cmpR0,#0處下斷,F9一下後即斷在斷點處,觀察寄存器窗口的R0值,實質就是當前的TracePid的16進制的值

不確定的可以使用cat /proc/pid/status進行對比一下,我們直接把R0置0,右鍵選擇Zero Value即可清0,繼續F9

我們看到程序又來到了mmap處,繼續f9

當繼續斷在調用反調試功能的方法時,繼續F7跟進,依然在所有的cmp R0,#0處下斷,斷下後把R0清0後繼續F9運行

目前的規律是,調用BLXLR的第一次,第二次和第四次是進行反調試判斷的,第三次並不影響,可以直接f9跳過去,三次反調試搞定後,就可以愉快的F9運行並觀察堆棧窗口了

當看到出現如下所示時:

說明殼已經開始解密並釋放dex文件了,我們直接F8單步十幾步,最後F9一下就可以看到我們需要的dex頭了

直接腳本mp出來即可,最後把libjiagu的所有文件刪除,並修復下Application標,如果存在則修復,不存在刪除即可

閱讀全文

與360加固了什麼反編譯相關的資料

熱點內容
pdf合拼 瀏覽:558
安卓用什麼清理垃圾的軟體比較好 瀏覽:334
linux變數拼接 瀏覽:454
什麼是保存文件夾 瀏覽:182
單片機流水燈調節教程 瀏覽:963
風箏單片機 瀏覽:233
做程序員需要什麼 瀏覽:87
知道網站名怎麼查伺服器 瀏覽:76
冷庫空調壓縮機 瀏覽:462
廣東戴爾伺服器系列雲主機 瀏覽:380
程序員帶新人怎麼 瀏覽:772
查看文件夾的隱藏內容 瀏覽:993
客戶網路維護的伺服器是什麼 瀏覽:763
java短url 瀏覽:144
編程啟蒙教育是什麼意思 瀏覽:270
數學型編程 瀏覽:701
易捷pdf轉換器 瀏覽:995
360加固了什麼反編譯 瀏覽:867
程序員坐久了腰疼 瀏覽:903
伺服器參數如何查看 瀏覽:260