好友
阅读权限10
听众
最后登录1970-1-1
|
本帖最后由 mirai2021 于 2022-7-20 23:53 编辑
原帖地址:https://www.52pojie.cn/thread-1573489-1-1.html
https://www.52pojie.cn/thread-1572966-1-1.html
感谢作者的技术分享,我这里提供另一个脱壳和过签的方法
我们使用blackdex(32bit)和mt2 manager(需要会员)实现
注意脱壳操作不要重新签名,我们需要原始签名来过签名校验
1. 查找、复制原始程序入口
使用mt2 manager的dex editor plus打开原始apk的dex
原始程序入口在这里com.wrapper.proxyapplication.WrapperProxyApplication
我们复制com.binbinfun.cookbook.AppApplication这个字符串
2. 使用blackdex对原始apk进行dump操作得到dex
我们保留蓝色方框里的这个dex
cookie_5907140,hook_5707140都可以
3. 使用mt2 manager对这个dex进行修复操作
重命名为classes.dex添加到原始apk
4. 替换程序入口
使用mt2 manager的string pool打开AndroidManifest.xml
替换MyWrapperProxyApplication为第一步复制的字符串
com.binbinfun.cookbook.AppApplication
5. 删除以下文件
assets/0OO00l111l1l
assets/o0oooOO0ooOo.dat
assets/tosversion
lib/armeabi-v7a/libshell-super.2019.so
lib/armeabi-v7a/libshella-4.1.0.31.so
tencent_stub
至此完成脱壳操作
6. 我们使用mt2 manager的普通版过签方案来过签名校验 |
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|