- 链接地址:https://blog.csdn.net/zhoumi_/article/details/119609682
- 链接标题:Android逆向 某州 解密sign字段 so层 算法分析 Unidbg模拟执行_newstringutf("x-umt") was called from rx@0x420ff4d-CSDN博客
- 所属网站:blog.csdn.net
- 被收藏次数:7464
文章浏览阅读2.1k次,点赞2次,收藏12次。跟着龙哥学 SO逆向入门实战教程一:OASIS前言功力不及龙哥百分之一文笔也是实力也是, 仅作为个人记录学习过程。龙哥博客传送门1. 需解密对象“sign” 字段跟着龙哥学的,忘了查壳用jadx打开之后发现文件有点少查壳之后发现是x60加固。掉以轻心了…2. 脱壳查壳脱壳 直接上dump_dex.js3. 定位到 java 关键函数重新压缩成zip用jadx 再次打开 搜索 “sign”去掉一些加载sdk的包名是个剩下框框之内,心急的朋友可能开始一个一个去点,_newstringutf("x-umt") was called from rx@0x420ff4df[libmiddletier.so]0x414df
版权声明:本文发布于特牛网址导航 内容均来源于互联网 如有侵权联系删除