脱掉“爱加密”家的壳

一、案例分析 第一步:反编译解压apk得到的classes.dex文件,得到java源码。 看到,这里只有Application的壳,而且这个是爱加密加固之后的特点,都是这两个Application的。 第二步:使用apktool反编译apk,获取资源文件信息 在application中加上这一句“android:name=’com.shell.SuperApplication’”原来就跑到自己加
相关文章
相关标签/搜索