首页
社区
课程
招聘
[原创]运行时自篡改dalvik字节码delta.apk原理解析(逆向)
发表于: 2013-8-6 16:32 40322

[原创]运行时自篡改dalvik字节码delta.apk原理解析(逆向)

2013-8-6 16:32
40322
收藏
免费 5
支持
分享
最新回复 (29)
雪    币: 40
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
分析的很好,值得学习。
2016-7-23 16:42
0
雪    币: 40
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
27
原则上是可行的。之前做so hook 的时候,就是读取maps文件得到so文件的内存映射地址
2016-7-23 16:44
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
28
楼主,有这个应用的源码吗?
2016-9-23 14:08
0
雪    币: 30
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
29
为什么我用git上的那个脚本解密之后,apk就所损坏了?另外VTS这东西接触不多,有必要学习一下么?
2016-11-24 17:02
0
雪    币: 1227
活跃值: (25)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
30
2017-4-17 18:40
0
雪    币: 0
活跃值: (878)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
31
大王叫我挖坟 大哥啊求你的自动篡改dalvik的源码啊!!
890K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6D9k6h3!0F1L8X3g2%4N6r3!0F1i4K6u0r3M7$3g2D9k6X3#2G2k6r3W2X3P5g2)9J5c8X3u0D9L8$3u0Q4x3V1k6E0j5i4y4@1k6i4u0Q4x3V1k6K6k6h3I4X3L8h3!0V1K9h3k6&6i4K6g2X3K9X3&6A6i4K6u0r3K9X3&6A6i4K6u0r3M7$3g2D9k6X3#2G2k6r3W2X3P5g2)9J5k6h3x3`.
这有一个类似的自保护源码
2017-7-6 19:23
0
游客
登录 | 注册 方可回帖
返回