阿里第一代 android dex加固的脱壳方法

本文介绍了如何针对阿里第一代Android应用进行dex加固的脱壳方法,包括使用IDA 6.8进行附加调试,识别StubApplication加载的libmobisec.so,利用dvmDexFileOpenPartial在内存中dump解密后的dex文件,并通过Android逆向助手进行反编译修复,最终实现应用的正常运行。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

测试程序
链接:http://pan.baidu.com/s/1cMGmF8 密码:8xgn


脱壳环境: Android 4.2、dalvik模式、 root…


使用到的工具:

  • IDA 6.8 Android
  • Device Monitor
  • Android Killer V1.3.1.0
  • Android逆向助手V2.2

将程序拖入Android killer 工具中 ,弹出如下窗口

这里写图片描述


在清单文件中看到application中有定义android:name

这里写图片描述


Android:name 不了解 、网上收集了下

android:name属性是用来设置所有activity 属于哪个application的,默认是android.app.Application。

当然也可以自己定义一个类,例如:
public class TestApplication extends Application {}
这个类的作用是为了放一些全局的和一些上下文都要用到的变量和方法。
然后在 AndroidManifest.xmlapplication 节点中添加android:name属性
application android

评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值