某android广告SDK逆向分析总结

分析过程就不讲故事了,只说结论性的东西html 0. 一张图赛过千言万语java                     1.  核心代码加密隐藏数组 该广告SDK即图中A.jar,使用时import进来便可。A.jar基本都是proxyfunction,核心代码在B.jar中实现,因此B.jar是不会轻易让cracker拿到的, 如图所示缓存 B.jar文件采用DES加密并base64编码,8字
相关文章
相关标签/搜索