Ⅰ 360加固保mp出來的dex怎麼修復
二次打包的過程通常包括解包、插入或篡改代碼、生成新包、重簽名和運行等步驟。首先,可以使用ApkTool、Jeb、baksmali/smali等工具反編譯apk文件,如圖1所示。在解包後,可以看到所有文件列表,找到需要修改的smali文件,這里以修改MainActivity.smali為例,如圖2所示。解開MainActivity.smali文件後,在其中插入篡改代碼,修改登錄界面中「Button」按鈕上的文本,圖3和圖4展示了修改前後的代碼對比。
修改完畢後,使用smali.jar文件將smali重新打包成dex文件,如圖5所示。然後,將新生成的classes.dex文件替換原安裝包中的classes.dex,並進行重新簽名,就生成了一款盜版應用。運行該盜版應用時,可以看到登錄界面的登錄按鈕已被修改替換成了「Fake Btn」,如圖6、圖7所示。
通過簡單的幾個操作步驟,未經加固保護的APP就能被盜版。通常,盜版應用會通過插入/替換廣告SDK賺取廣告收入、修改支付渠道截取開發者收入、插入病毒/木馬程序盜取用戶信息等形式出現,操作步驟與上述介紹的類似,嚴重侵害了開發者和用戶的利益。
要保護手機APP,避免被盜版,就要從源頭進行加固保護。360加固保使用360核心加密技術,對安卓應用進行加固保護,能有效避免應用被惡意破解、反編譯、二次打包、內存抓取等。同時,它還提供數據加密、簽名校驗、防內存修改、完整性校驗、盜版監測等保護功能,給予安卓應用最強保護,從源頭消滅惡意盜版應用。
作為移動互聯網安全服務行業的領跑者,360加固保將持續關注手機應用安全的發展,不斷完善加固保服務,切實保護開發者收入和權益。為了確保應用的安全性,開發者們應積極採用加固保護措施,以抵禦各種安全威脅。
使用360加固保加固後的APP,在調用baksmali.jar進行反編譯時,可以看到代碼文件全部被隱藏,只有加固程序的一些代碼被暴露出來,破解者自然無法再對源程序進行篡改了,如圖8所示。
通過以上步驟,可以有效保護APP免受盜版侵害,保障開發者和用戶的安全與利益。在移動互聯網時代,應用安全至關重要,開發者們應時刻關注應用安全動態,採取相應措施,確保應用的安全。
Ⅱ 安卓app360加固怎麼反編譯
1 對比
上傳demo進行加固,解包後對比下原包和加固包,發現加固包在assets文件夾下多了libjiagu.so,libjiagu_x86,lib文件夾下多了libjiagu_art.so,同時修改了dex文件和androidManifest文件
打開manifest文件,看到xxx加固對Application標簽做了修改,添加了殼入口,也就是我們反編譯後看到的StubApplication.smali這個文件。
相比於之前版本的加固,自從1.x.x.x加固版本之後,多了幾次反調試,使得動態難度稍微增大了一些,不過針對脫殼機脫殼,再多了反調試也是無用。或者通過修改系統源碼,也能達到消除反調試的作用。
2 動態調試
(1)把app安裝到手機,以調試模式打開app
(2)以shell模式root許可權打開IDA的android_server監聽
(3)tcp轉發
(4)打開IDA,修改配置為在進程開始時下斷
(5)搜索到進程後jdwp轉發,pid值即為我們進程號,並在命令行下附加。
成功附加後,可以下段了,打開Debugger Option
我們選擇在線程開始和庫載入時下斷,修改成功後,jdb附加,點擊運行
程序會斷在elf頭處,按下G鍵,搜索mmap,在mmap函數的段首和斷尾下段
F9運行,來到斷尾時F8單步,
來到此處時,在 BLunk_5C999C2C下斷,F9一下,F7跟進去
跟進去今後在BLX LR處進行下斷,此處就是進行反調試的地方,原理依然是獲取TracePid的值判斷當前是不是處於調試狀態,建議第一次調試的人在fgets和fopen處下斷,再f7跟進此調用就可以看到TracePid的值了。
跟進去之後,我們直接把方法移到最下方,就可以看到kill符號了,這就是殺進程的地方,如果當前處於調試狀態,則直接結束進程。
我們在此函數的所有cmpR0,#0處下斷,F9一下後即斷在斷點處,觀察寄存器窗口的R0值,實質就是當前的TracePid的16進制的值
不確定的可以使用cat /proc/pid/status進行對比一下,我們直接把R0置0,右鍵選擇Zero Value即可清0,繼續F9
我們看到程序又來到了mmap處,繼續f9
當繼續斷在調用反調試功能的方法時,繼續F7跟進,依然在所有的cmp R0,#0處下斷,斷下後把R0清0後繼續F9運行
目前的規律是,調用BLXLR的第一次,第二次和第四次是進行反調試判斷的,第三次並不影響,可以直接f9跳過去,三次反調試搞定後,就可以愉快的F9運行並觀察堆棧窗口了
當看到出現如下所示時:
說明殼已經開始解密並釋放dex文件了,我們直接F8單步十幾步,最後F9一下就可以看到我們需要的dex頭了
直接腳本mp出來即可,最後把libjiagu的所有文件刪除,並修復下Application標,如果存在則修復,不存在刪除即可