360加固动态脱壳

参考文章: http://www.52pojie.cn/thread-435746-1-1.html

①. 运行IDA服务端并端口转发

②. 以调试方式启动app

adb shell am start -D -n com.CMapp/com.e4a.runtime.android.StartActivity

③. 使用IDA远程附加

④. 在libc.so中找到mmap函数设置断点,为了方便,直接设置到函数末尾了

⑤. 打开ddms或者Eclipse (必要,为了使用jdb命令),获取应用程序的端口号, F9运行程序

在命令行中执行:jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8700    其中port=8700是从ddms中看到的。

此时程序会断下来

⑥. 多次F9后,会来到libjiagu.so模块中,到反调试的函数中将反调试去掉

⑦. 将以上两处反调试去掉后,就可以只保留mmap函数的断点,一直F9了,查看堆栈直到出现

⑧. 内存观看r0寄存器所指向的地址,F8单步十几步之后,就可以看到解密好的dex文件,然后使用ida脚本 dump

static main(void)
{
  auto fp, begin, end, dexbyte;
  fp = fopen("C:\\dump.dex", "wb");
  begin = 0x5E650000;
  end = 0x5E650000 + 0x0004BC38;  //偏移0x20处,取4字节为dex文件大小
  for ( dexbyte = begin; dexbyte < end; dexbyte ++ )
      fputc(Byte(dexbyte), fp);
}

⑨. 使用工具查看dump.dex文件或者重打包apk文件

样本是用易安卓写的。

样本链接: http://pan.baidu.com/s/1dEpUTXn

密码: rp6u

时间: 2024-10-29 00:22:53

360加固动态脱壳的相关文章

360 so动态脱壳

环境及工具 手机    : 中兴 U887 系统版本:   Android 2.3.5 工具    :   IDA pro 6.6 .0101Editor 版权声明:未经许可,随便转载 目前so加壳有很多家,我己知的有 爱加密,梆梆,360, 娜迦等 各有所长.今天把学习360的脱壳笔记记录下来与小菜共同学习,没有其它目的,大神请绕道! 1.对加壳后的so进行反编译,代码不能正常显示,被加密了,如下图所示: 查看so的"INIT_ARRAY",指向了壳的入口, 如下图所示: 2.用ID

Apk脱壳圣战之---脱掉“360加固”的壳

一.前言 现在主流的加固平台有:梆梆加固,爱加密,360加固,腾讯加固,在之前的一篇文章中介绍了:如何脱掉"爱加密"的壳,现在这里要脱掉另外一个平台的壳:360加固,因为有了之前的脱壳经验,很多基础知识和准备工作这里就不详细介绍了,为了能够脱掉他家的壳,用一个案例来去360平台进行加固,然后进行脱壳.下面就来开始脱壳: 二.分析360加固的原理 首先拿到加固之后的apk,这里为了方便查看内部信息,先不用dex2jar+jd-gui工具进行分析了,直接使用我们之前分析了源码的一个工具:J

Android分析破解-秒脱360加固大法

Android相比iOS,安全问题往往比较突出,各种漏洞和破解层出不穷.对破解方法的了解,能在开发中进行预防,加强应用的安全性.本系列文章会对Android应用的破解和保护两方面做个探讨,给开发的同学一些借鉴.Andoid开发的同学可能会遇到需要做竞品分析的情况,APK加固常常会成为分析的障碍.360渠道做为Android应用分发的最大渠道,很多apk都使用了360加固.本文就来聊聊如何过掉这个坑.360加固后的apk,在arm设备上首先会将assets目录下的libjiagu.so拷贝到fil

Android基于jenkins全自动构建打包---------Windows版本(Android,Jenkins,360加固,Email,QRcode,参数构建,蒲公英)

Android打包喝咖啡系列(Windows版) 这篇博客主要讲述的内容: 1.windows上部署Jenkins https://jenkins.io 2.基于SVN或Git https://github.com/Codetroupe/JenKinsTestAPP 3.Android项目参数化自动构建 4.自动将APK上传至蒲公英 https://www.pgyer.com   5.自动发Email到指定邮箱提示构建结果 6.自动本地360插件加固apk包http://jiagu.360.cn

360加固保 安全防护 多渠道打包

官网:http://jiagu.360.cn/ 功能还是比较多的,这里仅摘录最常用的部分. 介绍 加固保介绍        加固保是为移动应用安全提供专业保护的平台,盗版App通常是将正版App进行破解.篡改后重新打包生成的应用.如果手机APP能够具备防反编译.防反破解能力,就可以有效的防止App被盗版.        360加固保专为开发者的应用提供免费安全加固服务,独创了多重防护方式,对应用程序深度加密处理:独有的程序文字信息加密功能,能有效防止应用被反编译和恶意篡改,保护应用不被二次打包,

柔弱的APP如何自我保护,浅谈APP防御手段,使用360加固助手加固/签名/多渠道打包/应用市场发布

柔弱的APP如何自我保护,浅谈APP防御手段,使用360加固助手加固/签名/多渠道打包/应用市场发布 由于JAVA和Android的平台型,所以APP很容易被反编译,这对于我们开发者来说,是一个不想要的结果,对于用户来说,就是一个噩耗,而安全性,一直是我们关注的焦点,今天,我们来聊聊这个安全性,和一起玩玩Apk加固! 一.我们为什么要提高APP的安全性 手机已经是不会离开身边了,APP更是重中之重的环节,我们衣食住行,基本上大部分都是靠APP来完成的,这样的话,APP的安全就是一个很大的挑战了,

360加固保动态脱壳

测试环境: 调试器: IDA6.5 手机及系统版本: .SO层脱壳 一:.如何到达壳入口点? 1.我是通过对dvmLoadNativeCode函数下断,分析它执行流程最后到达壳入口(如果您有更好的办法还请告知,感谢中...),函数dvmLoadNativeCode是执行加载so文件的操作.(2.3系统是这个名字),2.3以上系统被名称粉碎了,不过在2.3以上系统中可以在libdvm.so中搜索函数名也是可以找到的,(我当前系统函数名为:_Z17dvmLoadNativeCodePKcP6Obje

Android Apk脱壳(360加固)

工具下载:https://github.com/home-hwt/android/tree/master/decode_apkgenymotion模拟器下载http://www.genymotion.net/ FDex2通过Hook ClassLoader的loadClass方法,反射调用getDex方法取得Dex(com.android.dex.Dex类对象),在将里面的dex写出 dex2jar将dex转换为jar Genymotion-ARM-Translation.zip直接拉入模拟器中

腾讯应用加固的脱壳分析和修复

声明: 1.本文转载自:http://www.52pojie.cn/thread-330022-1-1.html,仅供本人纪录使用,勿喷 2.欢迎交流讨论 0x1: 腾讯云加固:http://www.qcloud.com/product/appup.html 加固示例原版APK: http://pic.hzt360.com/downfile/beijing/elechongNFC.apk a,首先,看一下原APK和通过腾讯云应用加固后的文件相关变化 加固后的文件列表变化: 新增2个so文件: l