文章仅提供思路,千里之行,还要靠各位自己努力,不喜勿看。
皮皮搞笑和最右同出师门,目前最新的1.8.3,就一个sign验签
本来很高兴的jdax打开APK,一看,我擦勒,什么鬼,360加固了。
本来想自己跟进去脱壳,但脱壳是个极其烧脑的过程,极其极其~没有长期经验的积累,绝对是一堆坑。
后来了解到有一个大神已经在github上开源了一个脱壳神器。dumpDex
使用后,找到了原始的dex
但是到了这里,我并没有继续走下去。下面一步就是修复,然后回编译。
因为我做了一个猜想,同出师门,会不会是一样的验签算法呢,因为会节约若干时间。
然后我试了下,果然一样的算法。
做逆向,就是要充满想象力。
那么剩下的路,放弃了,休息睡觉。
拿到签名的方式有很多例如,1:xposed的hook,2:嵌入SO调用native层函数,3:unicorn模拟arm中调用函数,4:Ida pro 逆向汇编翻译成C++等。
android逆向交流QQ群:290081995,这个行业比较封闭,让我们共同进步。转载请保留版权。