在手机上或者虚拟机上用MT管理器找到对应的apk包
可以看的这个包虽然说是未加固,但还有个伪百度加固,其实也就是加了百度的壳的
在手机或虚拟机上安装BlackDex32,在软件中选择你要去壳的APP(ps:要先把apk安装上,不然找不到), 在软件中可以指定去壳后的文件存储路径,到对应位置下找到apk的包名即可找到去壳后的dex文件
未脱壳的:
脱壳后的:
可以看到,第一个是一些测试用代码,第二个是百度的壳相关代码,第三个是真正隐藏起来的代码,第四个和暴露出来的代码一致。
那么就简单了,保留第三个和第四个,其他的都不要了。
可以看的源码跟java类似,但还是很难解读,这就需要预先了解一些smali语法了。
打开对应的AppInfo文件,找到真正启动类
将真正的启动类替换掉假的启动类,保存退出 6.长按apk包,对apk进行签名,签名完后将之前的安装的删掉,重新安装破解的即可
以上只是浅显的针对我的那个apk进行的简单破解,很大概率可能还是解决不了你的问题,具体问题还是得具体分析,当然如果能对你有所帮助,那我也很开心能帮上忙。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)