【逆向教程】记一次爱加密修复教程
别问为什么没图,问就是懒#(中指)
首先我们需要脱壳,对于2020年6月13日今日的爱加密,是无法在虚拟机中脱壳的,
所以脱爱加密请自备root低版本真机,
至于工具,我推荐使用fundex3.1,可以完整脱出无nop
的dex,dex记得用mt修复,脱壳就说这么多
修复教程:
- 复制软件包名马上要用
- 按照路径打开dex++>
s.h.e.l.l
>S
,搜索包名,下2行即为入口点,复制备用 - 长按
s.h.e.l.l
这个类删除,编译保存退出 - 我们要替换入口,不然会闪退,打开apk,反编译
Androidmanifest.xml
将<application
下的name
名"s.h.e.l.l.S
"替换为第二步获得的真正入口即可 - 删除
Androidmanifest.xm
里的无关项android:appComponentFactory="s.h.e.l.l.A"
(若存在) - 将脱出修复好的dex重命名
classes.dex
覆盖原来的添加进去 - 删除爱加密特征文件,达到显示未加固,删除
assets
文件夹下无用加固残留文件(夹)icon
,ijm_lib
,images
,af.bin
,ijiami.ajm
,signed.bin
- 到这里大功告成了,保存签名安装即可
最后有部分软件修复后显示伪阿里聚安全,这里我借用别人提供的关键特征,我没有测试,请自行测试,删除aliprotect.dat
,libsgmain.so
,libsgsecuritybody.so
即可
结束,没图,over,睡觉::quyin:1huaji::
当前页面是本站的「Google AMP」版。查看和发表评论请点击:完整版 »