第一代壳 Dex加密php
第二代壳 Dex抽取与So加固html
第三代壳 Dex动态解密与So混淆android
第四代壳 arm vmp(将来)git
1.用加固厂商特征:github
2.基于特征的识别代码算法
coredump文件中搜索“dex.035”工具
Dex篇学习
ZjDroid http://bbs.pediy.com/showthread.php?t=190494优化
对付一切内存中完整的dex,包括壳与动态加载的jarui
so篇
elfrebuild
构造soinfo,而后对其进行重建
针对无代码抽取且Hook dvmDexFileOpenPartial失败
Hook dexFileParse
http://androidxref.com/4.4_r1/xref/dalvik/vm/DvmDex.cpp
https://github.com/WooyunDota/DumpDex
针对无代码抽取且Hook dexFileParse失败
Hook memcmp
http://androidxref.com/4.4_r1/xref/dalvik/vm/DvmDex.cpp
修改安卓源码并刷机-针对无抽取代码
https://github.com/bunnyblue/DexExtractor
Hook dexfileParse
DexHunter-最强大的二代壳脱壳工具
https://github.com/zyq8709/DexHunter
DexHunter的工做流程:
DexHunter的工做原理:
绕过三进程反调试
http://bbs.pediy.com/showthread.php?p=1439627
修改系统源码后:
http://www.cnblogs.com/lvcha/p/3903669.html
gcore防Dump解决方案:
http://bbs.pediy.com/showthread.php?t=198995
断点mmap调试,针对Hook dexFileParse无效
原理: dexopt优化时, dvmContinueOptimization()->mmap()
分析壳so逻辑并还原加密算法
http://www.cnblogs.com/2014asm/p/4924342.html
自定义linker脱so壳
https://github.com/devilogic/udog
ART模式下,dex2oat生成oat时,内存中的DEX是完整的
http://bbs.pediy.com/showthread.php?t=210532
Hook Dalvik_dalvik_system_DexFile_defineClassNative
枚举全部DexClassDef,对全部的class,调用dvmDefineClass进行强制加载