jsqwz 发表于 2020-10-15 11:02

第一次反编译,这样算成功了吗

查某app是360壳,用工具脱壳后得dex文件,用hex修复头部,然后用mt管理器修复dex再打开能看到文件结构了,查找破解位置修改也能保存。现在怎么把修改的文件反编译成app呢?我试了打开原app将dex文件替换原文件,然后把原AndroidManifest.xml用mt反编译,删除application 的platformBuildVersionName:name="com.stub.StubApp"。然后保存后签名,能安装但无法运行。请教哪里出错了?

byh3025 发表于 2020-10-15 11:17

360的得过签名校验,不是替换dex那么简单的

佚名RJ 发表于 2020-10-15 11:17

你这要是脱360的壳,还差的远呢,其实脱壳不是最重要的,这一步是挺简单的,就是关于360壳的签名,这步才是最复杂的。

芽衣 发表于 2020-10-15 11:34

不不不,不是哪里出错的问题,是没有能力修复被抽走的代码{:301_999:}360你想得太简单。

jsqwz 发表于 2020-10-15 12:26

佚名RJ 发表于 2020-10-15 11:17
你这要是脱360的壳,还差的远呢,其实脱壳不是最重要的,这一步是挺简单的,就是关于360壳的签名,这步才是 ...

能说具体些吗

0sprey 发表于 2020-10-15 13:30

jsqwz 发表于 2020-10-15 12:26
能说具体些吗

其实各家的壳,dump dex都是一件简单的事,难点在于怎么修复程序入口点,因为360把入口魔改了一通

jsqwz 发表于 2020-10-16 10:13

0sprey 发表于 2020-10-15 13:30
其实各家的壳,dump dex都是一件简单的事,难点在于怎么修复程序入口点,因为360把入口魔改了一通

查找入口能推荐一些相关教程吗

欧雨鹏 发表于 2020-10-23 02:19

{:1_925:}dump出dex,没问题。你可以对着dex转换成smali进行一通修改。但是回编译就难了。360对入口改的一踏糊涂。不是简单的查就可以得到的,拿着dex查不出来入口的。
页: [1]
查看完整版本: 第一次反编译,这样算成功了吗