LFG's Blog

For Only Working and Studying

我的安卓逆向学习之旅之简单脱壳修复实战

本人对安卓一直很感兴趣,无奈智商低不会玩,今天下定决心试一下安卓脱壳修复 我也是鼓足了勇气,之前一直没动手,

拿到APK,安装打开看看

我也不知道这是干啥的,我只为了学习,并不是为了使用这个软件

首先APK查壳

image.png

很明显,已加固,直接反编译不会有结果,要搞定它,第一步就要脱壳,

开始脱壳

本次脱壳基于Xpose的,利用FDex2

image.png

选定HOOK目标后,运行目标程序

然后MT管理器打开/data/data/packagename目录

image.png

很容易得到classes.dex,利用dex编辑器确定源码后,将该DEX文件发送到电脑


image.png

电脑上用解压缩软件打开原APK,替换DEX文件,然后发送到手机,对修改后的APK签名,然后安装运行

image.png

果然没那么简单,虽然安装了但是一打开就崩溃(MIUI就这点好,崩溃后可以看到崩溃原因)

Didn't find class“com.tencent.Stubshell.TxAppEntry”

于是,把修改后的APK载入AndroidKiller,等到反编译完成,双加AndroidManifest.xml文件,找到com.tencent.Stubshell.TxAppEntry”并替换为"com.e4a.runtime.android.E4Aapplication"再次编译,安装,然后就

image.png

image.png

就这样,整个过程都做完了


总结:

基于Xposed可以脱壳,大部分都可以,爱加密会有异常

加壳后的软件在脱壳后悔崩溃是因为Xposed脱壳是只拿出了dex文件,并没有修改APK,需要手动修复,com.tencent.Stubshell.TxAppEntry是壳入口,脱壳后没壳,所以找不到,于是我们删除它就行了,最后一定记得签名


今天不早了,睡了明天再玩吧,,,,,

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

«   2018年10月   »
1234567
891011121314
15161718192021
22232425262728
293031
控制面板
您好,欢迎来到LFG的博客页面,欢迎发表你的看法,请自觉遵守法律法规!
  查看权限
网站分类
搜索
最新留言
文章归档
网站收藏

      Powered By Z-BlogPHP 1.5.2 Zero

      欢迎来到LFG的博客页面,发言请遵守法律法规