导航:首页 > 源码编译 > 360加固了什么反编译

360加固了什么反编译

发布时间:2025-09-01 12:31:40

Ⅰ 360加固保mp出来的dex怎么修复

二次打包的过程通常包括解包、插入或篡改代码、生成新包、重签名和运行等步骤。首先,可以使用ApkTool、Jeb、baksmali/smali等工具反编译apk文件,如图1所示。在解包后,可以看到所有文件列表,找到需要修改的smali文件,这里以修改MainActivity.smali为例,如图2所示。解开MainActivity.smali文件后,在其中插入篡改代码,修改登录界面中“Button”按钮上的文本,图3和图4展示了修改前后的代码对比。

修改完毕后,使用smali.jar文件将smali重新打包成dex文件,如图5所示。然后,将新生成的classes.dex文件替换原安装包中的classes.dex,并进行重新签名,就生成了一款盗版应用。运行该盗版应用时,可以看到登录界面的登录按钮已被修改替换成了“Fake Btn”,如图6、图7所示。

通过简单的几个操作步骤,未经加固保护的APP就能被盗版。通常,盗版应用会通过插入/替换广告SDK赚取广告收入、修改支付渠道截取开发者收入、插入病毒/木马程序盗取用户信息等形式出现,操作步骤与上述介绍的类似,严重侵害了开发者和用户的利益。

要保护手机APP,避免被盗版,就要从源头进行加固保护。360加固保使用360核心加密技术,对安卓应用进行加固保护,能有效避免应用被恶意破解、反编译、二次打包、内存抓取等。同时,它还提供数据加密、签名校验、防内存修改、完整性校验、盗版监测等保护功能,给予安卓应用最强保护,从源头消灭恶意盗版应用。

作为移动互联网安全服务行业的领跑者,360加固保将持续关注手机应用安全的发展,不断完善加固保服务,切实保护开发者收入和权益。为了确保应用的安全性,开发者们应积极采用加固保护措施,以抵御各种安全威胁。

使用360加固保加固后的APP,在调用baksmali.jar进行反编译时,可以看到代码文件全部被隐藏,只有加固程序的一些代码被暴露出来,破解者自然无法再对源程序进行篡改了,如图8所示。

通过以上步骤,可以有效保护APP免受盗版侵害,保障开发者和用户的安全与利益。在移动互联网时代,应用安全至关重要,开发者们应时刻关注应用安全动态,采取相应措施,确保应用的安全。

Ⅱ 安卓app360加固怎么反编译

1 对比

上传demo进行加固,解包后对比下原包和加固包,发现加固包在assets文件夹下多了libjiagu.so,libjiagu_x86,lib文件夹下多了libjiagu_art.so,同时修改了dex文件和androidManifest文件

打开manifest文件,看到xxx加固对Application标签做了修改,添加了壳入口,也就是我们反编译后看到的StubApplication.smali这个文件。

相比于之前版本的加固,自从1.x.x.x加固版本之后,多了几次反调试,使得动态难度稍微增大了一些,不过针对脱壳机脱壳,再多了反调试也是无用。或者通过修改系统源码,也能达到消除反调试的作用。


2 动态调试

(1)把app安装到手机,以调试模式打开app

(2)以shell模式root权限打开IDA的android_server监听

(3)tcp转发

(4)打开IDA,修改配置为在进程开始时下断

(5)搜索到进程后jdwp转发,pid值即为我们进程号,并在命令行下附加。

成功附加后,可以下段了,打开Debugger Option

我们选择在线程开始和库加载时下断,修改成功后,jdb附加,点击运行

程序会断在elf头处,按下G键,搜索mmap,在mmap函数的段首和断尾下段

F9运行,来到断尾时F8单步,

来到此处时,在 BLunk_5C999C2C下断,F9一下,F7跟进去

跟进去今后在BLX LR处进行下断,此处就是进行反调试的地方,原理依然是获取TracePid的值判断当前是不是处于调试状态,建议第一次调试的人在fgets和fopen处下断,再f7跟进此调用就可以看到TracePid的值了。

跟进去之后,我们直接把方法移到最下方,就可以看到kill符号了,这就是杀进程的地方,如果当前处于调试状态,则直接结束进程。

我们在此函数的所有cmpR0,#0处下断,F9一下后即断在断点处,观察寄存器窗口的R0值,实质就是当前的TracePid的16进制的值

不确定的可以使用cat /proc/pid/status进行对比一下,我们直接把R0置0,右键选择Zero Value即可清0,继续F9

我们看到程序又来到了mmap处,继续f9

当继续断在调用反调试功能的方法时,继续F7跟进,依然在所有的cmp R0,#0处下断,断下后把R0清0后继续F9运行

目前的规律是,调用BLXLR的第一次,第二次和第四次是进行反调试判断的,第三次并不影响,可以直接f9跳过去,三次反调试搞定后,就可以愉快的F9运行并观察堆栈窗口了

当看到出现如下所示时:

说明壳已经开始解密并释放dex文件了,我们直接F8单步十几步,最后F9一下就可以看到我们需要的dex头了

直接脚本mp出来即可,最后把libjiagu的所有文件删除,并修复下Application标,如果存在则修复,不存在删除即可

阅读全文

与360加固了什么反编译相关的资料

热点内容
记住这次提到党的命令 浏览:982
电影服务器怎么搭建 浏览:766
单片机传送数据到电脑 浏览:685
预编译获得元数据 浏览:267
misuo手机u盘文件加密软件 浏览:726
标准日本语中级pdf 浏览:294
创建文件夹总显示管理员 浏览:164
免费pdf转换word在线 浏览:40
以太坊app如何操作 浏览:825
图片是怎么保存在服务器上的 浏览:159
单片机音乐ic 浏览:581
怎样才可以让相册加密码 浏览:436
linux下剪切命令 浏览:792
工作电脑加密管理 浏览:431
android目录权限设置 浏览:232
bat存入文件夹 浏览:706
服务器云端软件是什么架构 浏览:703
热血传奇喊话命令 浏览:884
pic单片机反汇编 浏览:398
boa支持php 浏览:820