-
Notifications
You must be signed in to change notification settings - Fork 204
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
请求强化保护效果,防止二次打包修改 #61
Comments
这样的apk还能正常跑起来吗?如果是的话,已经完美脱壳了 |
是的,这样可以运行,并且也是修改过的。 对方可能是使用什么工具自动获取运行时的正确dex文件,然后替换在反编译打包的,全部都是多个dex特征,所以看看能不能直接根据这个特征来防御。 |
不知道防止脱壳还有其他什么方法校验不,比如检测到脱壳、修改了xml文件、程序app_name名称不对等就直接崩溃 |
现在libdpt.so还在吗 |
都还在,assets\vwwwwwvwww\ 目录下都有arm64、arm、x86这些文件夹,里面都有libdpt.so 文件。 |
这是加固后隐藏反射读取原文件,正确的dex文件路径包含在压缩包内
非Root用户可以借助MT管理器注入文件提供器,从而直接实现免Root将正确的dex文件i11111i111.zip拖放出来。
screen.mp4 |
@Uggpic 试了小米,魅族,OPPO,vivo,三星的Android13都能运行的。视频中的手机型号是什么?方便提供崩溃日志吗? |
这有什么方案来避免吗?因为发现加固后的APK老是被直接秒脱壳并二次修改打包,很烦 |
|
这个搞不懂,环境配置太复杂了,测试了下python main.py 直接各种报错 |
引发崩溃无法运行,猜测与谷歌Android原生系统库有关
与#59 情况差不多 |
应该修复了 |
确实是修好了该app的问题,谢谢~ |
目前的加壳方式确实有这种脱壳的风险,后面可能更换整个加壳逻辑,或者通过其他方式对抗 |
方便提供原始apk吗?只有加固后的apk不好排查 |
|
可以实现这种保护措施吗?app本身并没有壳,但目前所有过签对其失效 |
使用工具处理APK后发现被别人二次编译修改或删除了里面的文件,使用RAR打开发现本来只有一个dex的变成了多个dex文件,怀疑对方是使用什么工具批量自动处理dex,能不能在加强保护,比如加入检测,如果发现多个dex 文件就直接崩溃程序,或者其他更合理的检测。
The text was updated successfully, but these errors were encountered: