前言

众所周知,现在软件在防止逆向采取了混淆,加壳等措施。比如360加固,腾讯加固,梆梆加固等等。
这两天在逆向一款app的时候找到了一个不错的xposed插件推荐给大家,

下载地址:点我下载

前提环境

  • xposed
  • root过的android手机
  • dumpdex.apk文件(下载地址在上方)

自动脱壳

安装完成dumpdex.apk之后,在xposed里面软重启,激活。就好了。

现在就可以脱壳了,我们可以找一个已经被加固的app,
在此就不列举app的名字了。

我们点击app打开,这个时候WrBug会自动的帮我们脱壳完成。
此时此刻我们只需要去对应目录找dex文件就好了。

路径如图:

接下来就可以用adb pull命令将对应的dex文件取出,脱壳完毕。

xposed hook 360加壳后app注意事项

由于360加壳之后,更改了classloader,因此我们用原本的classloader是会报类无法被找到的异常的。

不过我们去分析源码便知道,我们要先hook到360的classloader,再从360的classloader里面获取到app运行时的类。

360加固源码分析

类com.stub.StubApp

public class StubAppextends Application
{private static boolean loadDexToC = false;private static boolean loadFromLib;private static boolean needX86Bridge;public static String strEntryApplication;private static Application ?�A = null;private static Application ??;private static String ??;private static Context ??;static{strEntryApplication = "com.qihoo360.crypt.entryRunApplication";?? = null;?? = "libjiagu";loadFromLib = false;needX86Bridge = false;throw new VerifyError("bad dex opcode");}//--------略--------private static Application ᵢˋ(Context context) {try {if (ᵢˎ == null) {ClassLoader classLoader = context.getClassLoader();if (classLoader != null) {Class loadClass = classLoader.loadClass(strEntryApplication);if (loadClass != null) {ᵢˎ = (Application) loadClass.newInstance();}}}} catch (Exception e) {}return ᵢˎ;}//--------略--------
}

上面代码中有一个方法,这个方法的名称是乱码,你没看错,这个方法名称本身就是一串奇怪的字符,我们需要Hook到这个方法,然后拿出classloader才可以

Hook代码如下

XposedHelpers.findAndHookMethod("com.stub.StubApp", lpparam.classLoader, "ᵢˋ", Context.class, new XC_MethodHook() {@Overrideprotected void afterHookedMethod(MethodHookParam param) throws Throwable {super.afterHookedMethod(param);//获取到360的Context对象,通过这个对象来获取classloaderContext context = (Context) param.args[0];//获取360的classloader,之后hook加固后的代码就使用这个classloaderClassLoader classLoader = context.getClassLoader();//替换classloader,hook加固后的真正代码XposedHelpers.findAndHookMethod("com.alibaba.fastjson.JSON", classLoader, "toJSONString", Object.class, new XC_MethodHook() {@Overrideprotected void afterHookedMethod(MethodHookParam param) throws Throwable {super.afterHookedMethod(param);XposedBridge.log(TAG + "JSONObject");XposedBridge.log(TAG + param.args[0].toString());XposedBridge.log(TAG + param.getResult());}});}});

这样就可以了

注意!!!

由于360加固版本也会更新换代,升级,变形,也希望读者读到了这里可以自己思考。
今天是2018/12/13,如果你看到这篇文章的时间,360加固已经更新了N个版本,欢迎call我,一起来找到最新的破解办法。

网上目前流传很多其他办法,例如:

  XposedHelpers.findAndHookMethod("com.qihoo.util.StubApp579459766", loadPackageParam.classLoader,"getNewAppInstance", Context.class, new XC_MethodHook() {@Overrideprotected void afterHookedMethod(MethodHookParam param) throws Throwable {super.afterHookedMethod(param);//获取到360的Context对象,通过这个对象来获取classloaderContext context = (Context) param.args[0];//获取360的classloader,之后hook加固后的就使用这个classloaderClassLoader classLoader =context.getClassLoader();//下面就是强classloader修改成360的classloader就可以成功的hook了XposedHelpers.findAndHookMethod("xxx.xxx.xxx.xxx", classLoader, "xxx", String.class, String.class, new XC_MethodHook() {@Overrideprotected void beforeHookedMethod(MethodHookParam param) throws Throwable {super.beforeHookedMethod(param);Log.i(TAG, "密钥: " + (String) param.args[0]);Log.i(TAG, "内容: " + (String) param.args[1]);param.setResult((String) param.args[1]);}});

上方的方法其实已经是360加固16年的破解版本了,
现在是8102年了,还请读者自行辨析。

目前16年的版本已经无效了,请使用最新的方法

写在最后

技术瞬息万变,30年河东30年河西,希望大家都可以抓住那些不变的东西,努力进取。

争取在每次浪潮来临之际,能够赶上每一波更新,加油!

注:感谢作者WrBug。

项目github地址如下:

点我点我

关于我

个人博客:MartinHan的小站

博客网站:hanhan12312的专栏

知乎:MartinHan01

Android逆向之路---脱壳360加固 1相关推荐

  1. Android逆向之路---脱壳360加固原理解析

    前言 众所周知,上次说到了如何脱壳360加固,大致意思就是安装一个xposed插件,然后自动就会脱壳了,那么这个插件是如何工作的呢,本次重点说说这个. 上次说道了dumpDex脱壳360加固,其实先说 ...

  2. Android逆向之路---脱壳360加固

    前言 众所周知,现在软件在防止逆向采取了混淆,加壳等措施.比如360加固,腾讯加固,梆梆加固等等. 这两天在逆向一款app的时候找到了一个不错的xposed插件推荐给大家, 下载地址:点我下载 < ...

  3. Android逆向之脱掉“360加固”的壳

    转载自:https://blog.csdn.net/jiangwei0910410003/article/details/51769447 此处仅作为学习记录一用.至于评论问答环节,请去上面地址翻阅四 ...

  4. Android逆向之雷速体育(360加固)

    本教程仅限于学术探讨,也没有专门针对某个网站而编写,禁止用于非法用途.商业活动等,否则后果自负.如有侵权,请告知删除,谢谢! 目录 一.攻克难点 二.分析接口 三.结束 一.攻克难点 本期app难点: ...

  5. 【Android 逆向】ART 脱壳 ( InMemoryDexClassLoader 脱壳 | BaseDexClassLoader 构造函数 | DexPathList 构造函数及后续调用 )

    文章目录 一.BaseDexClassLoader 构造函数 二.DexPathList 构造函数 三.DexPathList.makeInMemoryDexElements 函数 一.BaseDex ...

  6. 【Android 逆向】ART 脱壳 ( dex2oat 脱壳 | aosp 中搜索 dex2oat 源码 | dex2oat.cc#main 主函数源码 )

    文章目录 前言 一.搜索 dex2oat 源码 二.dex2oat.cc#main 主函数源码 前言 在 [Android 逆向]ART 脱壳 ( DexClassLoader 脱壳 | exec_u ...

  7. 【Android 逆向】ART 脱壳 ( DexClassLoader 脱壳 | exec_utils.cc 中执行 Dex 编译为 Oat 文件的 Exec 和 ExecAndReturnC函数 )

    文章目录 前言 一.exec_utils.cc#Exec 函数分析 二.exec_utils.cc#ExecAndReturnCode 函数分析 前言 在上一篇博客 [Android 逆向]ART 脱 ...

  8. 【Android 逆向】ART 脱壳 ( DexClassLoader 脱壳 | oat_file_assistant.cc 中涉及的 oat 文件生成流程 )

    文章目录 前言 一.dalvik_system_DexFile.cc#DexFile_openDexFileNative 函数分析 二.oat_file_manager.cc#OpenDexFiles ...

  9. 【Android 逆向】ART 脱壳 ( InMemoryDexClassLoader 脱壳 | dex_file.cc 中创建 DexFile 实例对象的相关函数分析 )

    文章目录 前言 一.dalvik_system_DexFile.cc#CreateDexFile 函数分析 二.dex_file.cc#DexFile::Open 函数分析 三.dex_file.cc ...

最新文章

  1. Python游戏开发,pygame模块,Python实现打砖块小游戏
  2. php mysql 时间差_PHP中计算时间差的方法
  3. 基于stm32f427实现SVPWM控制永磁同步开环转动
  4. 【jquery】ajax 请求成功后新开窗口被拦截解决方法
  5. apicloud使用指南
  6. LeetCode 1197. 进击的骑士(BFS)
  7. Appcan开发笔记:结合JQuery的$.Deferred()完善批量异步发送
  8. Linux操作系统文件链接问题
  9. orb特征描述符 打开相机与图片物体匹配
  10. java输出到窗口_如何将Java打印到窗口
  11. android 连线题实现 自定义view  画线
  12. Bigemap GIS Office软件 报价单
  13. ppt怎么加注解文字_ppt幻灯片怎么给图片添加注释?
  14. 快速缓解眼睛疲劳的穴位按摩
  15. 软件测试员一定需要懂编程代码吗?
  16. 好玩的猜数游戏(不是二分查找!四位数)
  17. 4G新业务--RCS简介
  18. 【网络安全】应用实践题(无答案)
  19. 视频教程-2020年软考网络规划设计师案例分析软考视频教程-软考
  20. steamship 使用gpt-4

热门文章

  1. 关于如何将windows修改user下用户名文件夹及路径为英文
  2. hp540 win7系统窗口总是闪动问题
  3. python字符串索引局部变量_4. 列表一学完,Python 会一半,滚雪球学 Python【七日打卡】...
  4. bugku web 头等舱 writeup
  5. 材料力学经典测试题目
  6. vue页面自适应屏幕宽高_Vue 实现大屏页面的屏幕自适应
  7. 《设计的品格 探索×呈现×进化的InDesign美学》—第1课1.5节字符
  8. 人工大猩猩部队优化算法(GTO,ArtificialGorillaTroopsOptimizer)Matlab代码
  9. Windows7+IE8 无法使用网银Ukey的解决方法
  10. 「吓掉半条命」软件开源「持续更新」