1、首先360加固依然是外部套一个Application壳:StubApplication,源程序加密存放在libjiagu.so,放在了assets目录下,在Application启动的时候,释放到应用的沙盒目录files下面,然后在使用System.load方法进行加载,这个和爱加密的方式是一样的 2、关于360加固的反调试,依然使用的是读取/proc/[pid]
然后修改TracerPid值为0即可,但是这个方法对360加固的不好使了,因为360加固的反调试是通过mmap函数来读取/proc/pid/status,所以这里需要给mmap函数下断点了,而且后面还会看到给dvmDexFileOpenPartial这个函数下断点也不好使了
在open函数处实施策略,通过修改strstr函数的返回值来防止进程被识别。修改可能被360加固对抗的组件名称,如android_server,以避免被检测。定位脱壳点:注意open的调用,这是脱壳行为的明显标志。通过多次运行并利用mmap函数和memcmp技术定位到脱壳点。获取原始dex文件:在定位到脱壳点后,对比dex文件中的&rdqu...
360加固脱壳需要完成两个任务,一个任务是过掉360加固的反调试,另外一个是获取原apk的classes.dex文件。
一、前言 现在主流的加固平台有:梆梆加固,爱加密,360加固,腾讯加固,在之前的一篇文章中介绍了:如何脱掉“爱加密”的壳,现在这里要脱掉另外一个平台的壳:360加固,因为有了之前的脱壳经验,很多基础知识和准备工作这里就不详细介绍了,为了能够脱掉他家的壳,用一个
点击xposed_v3.1.2模块中FDex2选中要脱壳的包 Step4: 运行要脱壳的包 Step5: 安装Re文件管理器,到data/data/包名拿到对应的dex文件 Step6: 将拿到的dex使用dex2jar转换为jar,然后直接放入Android Studio可以查看对应代码 另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*...
Android APK脱壳,针对腾讯乐固和360加固的一键脱壳是可能的,但需要使用特定的工具和方法。以下是关键步骤和要点:使用FDex2工具:功能:FDex2通过Hook ClassLoader的loadClass方法,实现对Dex文件的获取和导出。优势:无需root权限,适用于大多数Android设备。结合VirtualXposed:作用:VirtualXposed提供了一个...
360加固保是由奇虎360推出的专业APK安全加固服务,专注于为Android应用提供全面的安全防护解决方案。该工具通过多层次加密和运行时保护技术,防止应用被逆向破解、代码篡改、数据泄露等风险,广泛应用于游戏、金融、电商等领域,帮助开发者提升应用安全等级并满足合规要求,保障用户数据与业务逻辑的完整性。
以360为例,其对APP的加固主要通过生成特定的可执行文件和修改AndroidManifest.xml文件来实现。具体来说,360会生成libjiagu.so和libjiagu_x86.so文件,并在AndroidManifest.xml中添加新的应用标签,以增强对APP的保护。要对抗360加固的脱壳,主要分为两步:突破其反调试机制和获取原始的classes.dex文件。在...
360加固: 360jiagu.png 从上面可以看出,经过加固后的apk,通过常规方法反编译无法获取到源码。 下载工具 脱壳工具FDex2 通过Hook ClassLoader的loadClass方法,反射调用getDex方法取得Dex(com.android.dex.Dex类对象),在将里面的dex写出。 下载地址: 链接:https://pan.baidu.com/s/1smxtinr密码:dk4v ...