360加固apk脱壳实践

原理:

参考:https://bbs.pediy.com/thread-219227.htm

dex文件在ART上运行需要转换为OAT格式,因此壳在还原代码时少不了要将解密后的DEX文件利用dex2oat进行还原。

修改4.4的源码art/dex2oat.cc编译,做个虚拟机脱。

360加固apk脱壳实践_第1张图片

一、编译Android源码启动生成的镜像文件

生成的镜像文件:


360加固apk脱壳实践_第2张图片

然后将生成的镜像文件拷贝到AVD system directory对应目录下面,通过Android模拟器启动

二、创建AVD system directory路径:

路径类型:xxx/sdk/system-images/android-apiLevel/variant/arch/

真实路径xxx/sdk/system-images/android-19/default/armeabi-v7a

相关资料:https://developer.android.com/studio/run/emulator-commandline.html?hl=zh-cn

三、通过AVD Manager创建Android 模拟器,注意选择你创建 system image


360加固apk脱壳实践_第3张图片

四、启动Android模拟器

在Android莫模拟器装上加固的APP,运行一下,观察app目录下的/data/data/packagename/.jiagu文件夹下就有还原的dex文件了


360加固apk脱壳实践_第4张图片

相关资料:https://developer.android.com/studio/run/managing-avds.html?hl=zh-cn

你可能感兴趣的:(360加固apk脱壳实践)