• 腾讯加固纯手工简易脱壳教程


    声明:
    1.本文转载自吾爱破解论坛:http://www.52pojie.cn/thread-428271-1-1.html,若有转载请注明出处,尊重原创作者。
    2.本文仅供学习交流,请勿用于非法途径。

    腾讯壳本身没对代码做什么保护,主要就是让apktool和dex2jar失效而已,其中的反调试更加没用了,手工修复完全不涉及调试,主要找到方法,处理完成,就跟原来的app一样了,所以腾讯壳属于很弱的加固壳

    自己已经测试了一个demo和市场上的app,都没什么问题

    本教程不说原理了,自己根据我做的去理解一下

    腾讯壳针对apktool做了处理,使之无法反编译,之前zzage大牛的教程中提到的是manifest中加入了错误引用,现版本是处理的resources.arsc,加入了两个错误引用,触发了apktool的bug

    使用shakaapktool可以正常反编译

    1.搜索“fasten”,在attrs.xml和public.xml 中会发现此引用,删除这两行

        <item type="attr" name="fasten" />
        <item type="attr" name="_?m@0x7f010023" />

    引号中的”_?m@0x7f010023”根据不同app会不同,是连续的两行,删除即可

    2.使用AndroidKiller ,导入我提供的脚本,在反编译完成后运行此脚本,脚本中有配置方法,提示完成后即可

    3.删除smali中的A001.smali文件

    4.在smali的目录下com/tencent/StubShell/TxAppEntry,搜索对此文件的引用,直接搜索TxAppEntry,如果发现在其它smali中调用的此文件,直接删除那句调用即可,最后删除stubShell文件夹

    可能会在mainifest中发现,直接删除即可,如果Application标签的name值被替换成了com.tencent.StubShell.TxAppEntry

    直接搜索.super Landroid/app/application,部分app的自定义Appliction可能引用有所出入,根据情况所变,填入程序自身的Appliction标签名,如果没有,直接删除

    android:name=”com.tencent.StubShell.TxAppEntry”即可

    5.最后就是删除lib下的libtxRes64.so和asserts下的这5个文件即可
    这里写图片描述
    PS:跟原版继续想比的话,多了残余的nop语句,但nop不参与程序逻辑,所以无影响,其次部分语句被替换成了

    加固版
    # virtual methods
    .method public clearHeader()V
        .locals 1
        move-object v0, p0
        return-void
    .end method
    原版
    # virtual methods
    .method public clearHeader()V
        .locals 0
        return-void
    .end method

    观察语句,在非静态方法中p0代表this,部分方法中会调用p0,在加固版本中,将this赋给了v0,最终调用的是v0,其实就是p0,也同样无影响
    处理完成后回编译,至此app可以正常运行,也可以正常使用dex2jar查看源码了

  • 相关阅读:
    分布式ID方案
    架构、分布式、微服务
    hexo+GithubPages创建自己的blog
    网络管理基本命令
    jvm-内存模型和一些eclipse调优参数
    JVM-运行时数据区
    JVM-类加载机制
    互联网架构演变过程
    jdk 1.7 新增
    【王的技法0001】机器数、真值、原码、反码、补码总结
  • 原文地址:https://www.cnblogs.com/JianXu/p/5158398.html
Copyright © 2020-2023  润新知