https://www.52pojie.cn/thread-1573489-1-1.html
https://www.52pojie.cn/thread-1572966-1-1.html
我们使用blackdex(32bit)和mt2 manager(需要会员)实现
注意脱壳操作不要重新签名,我们需要原始签名来过签名校验
使用mt2 manager的dex editor plus打开原始apk的dex
原始程序入口在这里com.wrapper.proxyapplication.WrapperProxyApplication
我们复制com.binbinfun.cookbook.AppApplication这个字符串
二、 使用blackdex对原始apk进行dump操作得到dex
我们保留蓝色方框里的这个dex
cookie_5907140,hook_5707140都可以
三、 使用mt2 manager对这个dex进行修复操作
重命名为classes.dex添加到原始apk
四、 替换程序入口
使用mt2 manager的string pool打开AndroidManifest.xml
替换MyWrapperProxyApplication为第一步复制的字符串
com.binbinfun.cookbook.AppApplication
五、 删除以下文件
assets/0OO00l111l1l
assets/o0oooOO0ooOo.dat
assets/tosversion
lib/armeabi-v7a/libshell-super.2019.so
lib/armeabi-v7a/libshella-4.1.0.31.so
tencent_stub
至此完成脱壳操作
六、我们使用mt2 manager的普通版过签方案来过签名校验
该内容转载自网络,更多内容请点击“阅读原文”
原文始发于微信公众号(web安全工具库):卡卡日语的另一个脱壳和过签方法
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论