IDA硬编码修改SO,重新打包APK绕过FRIDA反调试
2021/7/12 6:06:14
本文主要是介绍IDA硬编码修改SO,重新打包APK绕过FRIDA反调试,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
该案例来自看雪
通过IDA修改SO
找到检测点
修改字符串
- 双击该字符串进入TEXT VIEW
- 选择 HEX VIEW
- 修改十六进制
- 右击EDIT
- 修改字符
- 右击
- 菜单栏-> edit -> patch program -> Apply patches to input file
apktool 反编译
apktool d xx.apk
反编译之后将修改好的so文件替换对应的so
apktool 回编译
apktool b xx -o xx_mod.apk
apk 签名
由于apk需要进行签名才能安装
这里使用了 uber-apk-signer 进行签名
java -jar uber-apk-signer-1.1.0.jar -a xx_mod.apk --allowResign
这篇关于IDA硬编码修改SO,重新打包APK绕过FRIDA反调试的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-17HarmonyOS NEXT开发实战:打造高效上拉刷新与下拉加载组件(一)空页面的设计与实现
- 2024-11-17职场毒瘤:无脑尊蠢老!我不反对尊老,我只是反对没有脑子的尊老!
- 2024-11-17顶级企业如何用数据脱敏保护用户隐私!
- 2024-11-16ShardingSphere 如何完美驾驭分布式事务与 XA 协议?
- 2024-11-16ShardingSphere如何轻松驾驭Seata柔性分布式事务?
- 2024-11-16Maven资料入门指南
- 2024-11-16Maven资料入门教程
- 2024-11-16MyBatis Plus资料:新手入门教程与实践指南
- 2024-11-16MyBatis-Plus资料入门教程:快速上手指南
- 2024-11-16Mybatis资料入门教程:新手必看指南