右键点击项目反编译360加固过的apk,弹出菜单鼠标移动到run as 选项上,弹出子菜单然后单击Android application他就会打包成apk反编译360加固过的apk了点击项目中bin目录前面反编译360加固过的apk的加号展开,就可以看到对应的apk了,然后右键该apk选择copy,再到某个目录点击粘贴就可以复制出来了。

1APKtool 2dex2jar 3jdgui 4签名工具相关技术的基本要求1具有一定的阅读JAVA代码的能力2稍微有点Android基础,越多越好3会用eclipse的一些Android调试的相关工具4了解一下smali的语法规范和字段的自定范围5有点应变能力思想转换能力6虽然代码的修改是修改其smali文件用到smali语法。

包含反编译360加固过的apk的词条  第1张

首先,在GDA中加载apk文件,确认壳的存在接下来,利用GDA的Dump功能,将壳脱除在安装apk到已root的设备上后,运行app,刷新包列表并查看进程信息通过REF功能聚焦与app进程名称相关的模块,识别并dump包含原始DEX的oat文件通过模块dump,直接查看脱壳后的OAT文件,其中包含脱壳后的DEX文件反编译脱壳。

在软件开发中,加固是一种常用的安全增强手段,它通过对应用程序的二进制代码进行处理,来提高应用的安抗篡改反调试和反编译能力360加固保作为市场上常用的安全加固工具,其主要目标就是保障Android应用的安全性但是关于“反复加固”的问题,实际上重复进行同一操作通常意义不大以下是一些考虑因素1。

1 对比 上传demo进行加固,解包后对比下原包和加固包,发现加固包在assets文件夹下多了libjiaguso,libjiagu_x86,lib文件夹下多了libjiagu_artso,同时修改了dex文件和AndroidManifest文件 打开manifest文件,看到xxx加固对Application标签做了修改,添加了壳入口,也就是我们反编译后看到的。

加固后的应用是给你应用加了密钥的,就比如你穿了防弹衣一样,没办法破解的,二次签名改包后的apk会闪退。

脱壳过程分为两步一是突破360加固的反调试机制,二是获取原apk的classesdex文件具体步骤如下修改android_server调试程序名称,避免被反调试检测在关键函数如openstrtolmmapmemcmp处下断点,动态调试加固apk程序利用strtol函数修改返回值过掉TracePid反调试修改远程调试端口过掉文件procnet。