有网友说我的案例太少了性感学生妹,那么今天再来一个脱壳重打包案例。今天这个是一个网友提供的案例app,反编译看一眼,哪个厂商就未几说了,懂的皆懂:
偷拍自拍 脱壳径直使用part进行脱壳,见效后adb pull拉下来: 没设置前中枢函数皆被抽掉了: 使用定制器具进行设置:
将设置后的dex拖进apk:
重打包先把app原来的application找出来: 然后反编译apk成smali:性感学生妹
替换进口: 从头回编译然后签名,运转,望望成果:
发现进去了,不错看到,隐秘权限页面依然能掀开,然则点击高兴后app会退出。这里天然app是退出了然则这依然是app本身的签名校验逻辑,而跟壳没讨论系了: 径直上frida,望望是那里作念的签名校验:
凭证调用栈径直定位到af类,校验的逻辑主要在c措施:
径直将smali后的c措施改成如下:
最终重打包见效:
追忆与愿景这个app呢强度还不算大,只须函数抽取。函数抽取关于part来说皆是通杀的,径直即是全壳设置。刻下一些强度较大的app皆是有几百上千个vmp函数(vmp函数复原参考之前的著作),part下一步的标的是往gpt api优化标的面对,望望能不行作念到全自动化复原vmp函数(正在勤奋优化中,但愿能有个好罢休),镜像也会升级到适配安卓12。 PS:图中通盘案例app皆仅是测试学习,无任何复制以及传播、或其他坏心当作,如以为侵权了请讨论删除。
[课程]Linux pwn 探索篇!性感学生妹