2017年2月27日星期一

ANDROID 逆向实例(六)- 梆梆加固(2015.08)

还是从网上找到的样本,拿来做加固分析的例子。 可以看到,加固之后多了两个 .so 文件、一个 com.edog 的 smali 文件夹,My.XuanAo.LiuYao 这个目录是本身 apk 的代码结构,所以猜测加固全是在 com.edog 和 .so 文件里做的。 看下 AndroidManifest.xml。 可以看到原 apk 的 activity 没变,还是 .main,但是 application 变成新增的 com.edog.AppWrapper,因为 application 会在 activity 之前加载,所以判断加固正是在这里做的。 看下 smali,这里比较简单,不做过多的展开,直接跳到关键的内容。 可以看到这里在...
Read More

2017年2月9日星期四

Android 逆向学习笔记 (八)- Classes.dex 结构简单介绍

Classes.dex 作为安卓 Dalvik 虚拟机的可执行文件有很多神奇的特性,部分特性也常被用来做加固方法,所以学习安卓逆向时,了解 Classes.dex 是很有必要的。 首先先来看一下 Classes.dex 的文件结构,如下图所示: 大概是这么样的一个结构,主要分成了七个部分: Dex Header # Dex 文件头部,记录整个 Dex 文件的相关属性 String Table # 字符串数据索引,记录每个字符串在数据区的偏移量 Type Table # 类型数据索引,记录每个类型的 Proto...
Read More