jscrack

目录

1.样本概况... 3

1.1 样本信息... 3

1.2 测试环境及工具... 3

1.3 分析目标... 3

2.具体分析... 3

2.1 加固情况... 3

2.2代码分析片段... 3

1.样本概况

1.1 样本信息

名称:c1f5b41d501c7f34cdbea33e3450bfc6a684284b

MD5值:112c5071360e22a2ae7b355fb0400532

SHA1值:c1f5b41d501c7f34cdbea33e3450bfc6a684284b

CRC32:316adb38

1.2 测试环境及工具

Nexus5 + IDA pro

1.3 分析目标

脱壳

2.具体分析

2.1 加固情况

jscrack_第1张图片

2.2脱壳过程

    首先是脱壳环境 搭建,采用修改dex2oat源码的方式,重新编译该模块,并替换libart

.so,然后切换手机为art模式,然后运行程序,即可在cache目录下生成对应的odex文件,如下图所示:

jscrack_第2张图片

    然后使用DexTools工具将_classes_697240.dex进行解密,如下图所示:

   jscrack_第3张图片

使用baksmali将解密后的dex反编译为smali,如下图所示:

    使用apktool将样本进行反编译,替换smali代码,然后修改application,同时删除libmobisec.so,重打包并签名。重新检测,如图所示:

jscrack_第4张图片

    测试是否能运行:

jscrack_第5张图片

 

你可能感兴趣的:(android逆向)