吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2408|回复: 6
上一主题 下一主题
收起左侧

[Android 求助] 梆X企业版,能否不脱壳hook?

[复制链接]
跳转到指定楼层
楼主
幽溪左畔 发表于 2023-3-6 08:30 回帖奖励
分析某款apk , 其旧版本采用了在java代码层进行AES标准算法加密,但是最新版使用了梆X加固 企业版,脱壳的话难度很大,而且其加密算法很可能还是在java层实现的,是否可以在不脱壳的情况下hook到算法的输入输出?
如果不能的话,fart刷机是否能脱壳?

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

沙发
xianhuimin 发表于 2023-3-6 09:02
如还在java层,可以用hook,如自吐算法的xp插件或者frida脚本。也可以脱壳修复抽取看看。
3#
judong0x1 发表于 2023-3-6 09:20
4#
sanwa 发表于 2023-3-21 13:46
你好,从wx.login的帖子过来的,不知道你是否解决了。能否分享一下思路。谢谢。
5#
ryzeT 发表于 2023-3-21 15:35
企业壳一般都有antiRoot和antiDebug。
antiRoot 可以考虑通过magisk本身的排除列表或者shamiko插件来绕过。
antiDebug,尤其是 Frida,可以用https://github.com/hzzheyang/strongR-frida-android/releases 来作为server,去掉特征,再通过 hook open 函数,来替换 maps 来绕过检测
6#
 楼主| 幽溪左畔 发表于 2023-3-21 18:00 |楼主
ryzeT 发表于 2023-3-21 15:35
企业壳一般都有antiRoot和antiDebug。
antiRoot 可以考虑通过magisk本身的排除列表或者shamiko插件来绕过 ...

再请问下,如果绕过了检测frida的这些反调试,就可以hook到java层的标准算法加密了吗?因为了解到企业壳有dex2c,不知道运行时会不会还原为java代码
7#
ryzeT 发表于 2023-3-21 21:02
幽溪左畔 发表于 2023-3-21 18:00
再请问下,如果绕过了检测frida的这些反调试,就可以hook到java层的标准算法加密了吗?因为了解到企业壳 ...

可以调试了,那就可以开始尝试了,一步一步来吧,遇到具体场景可以再发出来一起看看
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-29 20:54

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表