〔360加固〕
用反射大师(微脱壳 fdex 某猫 等工具理论均可,脱不了就找大佬修复)脱出 加密前的 dex 文件,选择需要的dex注入(热修复)。
〔梆梆加固〕
1.首先脱壳
2.然后把脱壳的dex进行dex修复
然后重命名classes{2...n}.dex
3.打开com.SecShell.SecShell.H类
查看appname那行,那就是入口
4.查看XML里是否有android:appComponentFactory="com.SecShell.SecShell.AP" 有就删除
5.然后替换成原入口
6.之后xml搜索:com.secneo.apkwrapper.CP 如果有 要删除
7剩余残留文件残留:
assets/meta-data
assets/classes0.jar
lib/armeabi-v7a/libSecShell.so
lib/armeabi-v7a/libSecShell-x86.so
〔腾讯〕
用反射大师(清羽版)脱壳(安装后第一次打开才能脱出完整的dex),筛选原文件并进行Dex修复
打开加固包,把Androidmanifest.xml中的改为加固classes.dex中com.wrapper.proxyapplication.WrapperProxyApplication旧版在第27行的真正入口,新版在最前面的appname那行
将脱下来的dex替换进加固包
删除apk中的下列文件(部分文件名受加固版本影响略有不同)
assets/0OO00l111l1l
assets/0OO00oo01l1l
assets/libshellx-super.2019.so
assets/o0oooOO0ooOo.dat
assets/tosversion
lib/libBugly-yaq.so
lib/libshell-super.2019.so
lib/libshella-4.1.0.18.so
tencent_stub
〔爱加密〕
第一步 反射大师选中加固的APP,用长按脱壳得到dex并修复
第二步 依次打开dex>s.h.e.l.l>S,搜索包名,下2行即为入口点,复制备用
第三步 删除dex内s.h.e.l.l,编译退出
第四步 打开原apk,反编译Androidmanifest.xml,
将"s.h.e.l.l.S"替换为第二步获得的入口点
删除无关项 android:appComponentFactory="s.h.e.l.l.A" (若存在)
第五步 替换dex
第六步 删除assets文件夹下无用加固残留文件(夹)
icon ijm_lib images af.bin ijiami.ajm signed.bin
第七步 签名apk,安装,正常运行说明脱壳修复成功
〔百度加固〕
一、脱壳,修复,重命名(calsses1开始)
二、打开脱壳修复好的dex删除junit整个文件下面yu.yu.yu也整个删除ab.yu也整个删除,打开com删除baidu命名的文件
三、删除好的dex添加进原包dex里面
四、改入口,打开dex选择sagittarius☞v6☞AppInfo选择appname后面的入口复制下来(完事可删除整个文件夹,也可不删)
五、xml替换入口
六、删除特征
〔几维〕
脱壳用反射大师或者其他
要删除的
kwmkadp_arm64-v8a
kwmkadp_armeabi-v7a
kwpt.lincense
kwmkadp_x86
把这些删掉
然后找入口,直接在xml搜索KWS_MAIN_APP
他的下面的入口复制粘贴回去,然后再把脱好的dex已经包里面
然后去除签名完美运行
〔顶象加固〕
先在加固包里的dex搜索com.securitv.shell.AppStub1类型类型,进入这个类里,在第7行有一个app=,后来就是包名,替换xml加固的入口,然后把脱壳后dex按规则顺序添加进去,然后进入assets和lib文件夹里删除libcsn开头的文件。
〔arm加固〕
直接脱壳,在加固后的dex找到原入口,替换即可!
〔随风加固〕
1.打开安装包,选择src文件夹
2.然后把第一个文件解压到主目录后,重命名刚刚那个文件名
为:classes.dex.cipher
3.打开np管理器,往下滑找到我们刚刚重命名的文件,长按点解密
注:密码是软件的包名!
4.返回mt管理器,找到安装包,把src文件夹删掉,然后再点我们刚刚解密的dex,选择dex ,我们再去点搜索,搜索:application,搜索类型:类名,搜索完之后他会出来一个选项,我们长按他,然后复制
5.退出去然后再打开软件的AndroidManifest.xml,点反编译,替换入口,最后把解密之后的dex替换一下就行了。
〔深思熟盾〕
一般会有签名验证,先过签,再把脱壳好的dex合并或者添加进去即可!
〔蛮犀加固〕
在加固的dex搜索,Lcom/mx/dA/dpa;->app:Landroid/app/Application; 挨着下面的const-string v0就是入口,复制后在XML替换掉之前的入口,脱壳,添加替换之前的dex即可!
版权声明:
本文来源网络,所有图片文章版权属于原作者,如有侵权,联系删除。
本文网址:https://www.bianchenghao6.com/java-jiao-cheng/5403.html