apk 加密与解密笔记 07:去除*注入的注入

该博客介绍了如何对未加固的 APK 进行逆向工程操作,包括使用智能模式生成 APK,通过 Dex++ 查找并修改特定类和方法,如 OperatorObserveOn$ObserveOnSubscriber 的 call 方法,添加 return-void 语句。此外,还提到了资源文件 arsc 的重要性,并提供了相关工具如 MT 管理器和 NP 管理器的使用方法,以及如何通过查找活动记录来定位类。整个过程旨在去除注入并进行二次云注入。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

去除*注入的注入

  • 对apk(没有加固),选择应用部分,智能模式将自动运行,点击生成apk,安装。打开注入系统的的最右侧的功能按钮进行处理。

去除

  • 在菜单中找到安装包提取
  • 提取之后会显示“已经保存到***.apk”,点击下边的按钮"定位",会自动打开文件目录
  • 然后点击左侧的apk图标,点击查看

点击其中的classes.dex,用Dex++打开,然后全选dex文件,然后确定:

  • 搜索类名:OperatorObserveOn$ObserveOnSubscriber
  • 查找方法名:call
- 添加 : return-void
  • 在当前类保存
  • 保存并退出
  • 勾选签名
  • 后退到apk文件夹,安装
[APP 官方 教程:](https://binmt.cc/doc/index.php?s=/1&page_id=1)
[还有其他的方法,此方法可以对软件进行二次云注入](https://tieba.baidu.com/p/7227296237)
关于类是怎么找到的:mt管理器的左上角,activity记录,去app操作,回来点击相应的到的记录项目即可
其他除去页面的方法:[可以去除xml配置文件中的相关页面](https://www.52pojie.cn/thread-1586438-1-1.html)

[NP管理器](https://sxdbg-com.lanzouq.com/i2Qaxysd7bi)
[对dex文件的介绍](https://www.cnblogs.com/roccheung/p/5797259.html)

还有一部分没有提到:arsc

资源配置,字符串、主题、图片文件索引、布局文件索引等信息,都保存在 arsc 文件中。更多可以看看本文。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值