Post

Android杂记

假设一个混淆资源的应用,反编译之后查看它的string.xml内容。 发现它的name全是混淆字母,那么在通过Name搜索字符串内容时很难找到目标。

但实际在反编译后的Java代码中,索引并不是Name而是资源对应的Int类型值,在res/values/public.xml中可以找到对应id,然后在public.xml里搜索该int对应的16进制值,找到对应的name项,再去string.xml中搜索name

签名校验可以尝试用注释smali对应代码绕过 签名校验可以写在JNI_OnLoad里(关键字:手动注册native方法) 如果一个进程被注入或是调试了,其status文件中的TracerPid字段就不为0,可借助这个知识添加反调试功能。

AID_ROOT uid=0 AID_SYSTEM uid=1000 AID_SHELL uid=2000 root用户的权限>system用户的权限>shell用户的权限>第三方应用(从uid=10000开始)

安装后应用,导出apk: adb pull /data/app/包名-1/base.apk 包名.apk

简单启动全局调试的方法:xposed挂载BDOpener:https://security.tencent.com/index.php/opensource/detail/17

This post is licensed under CC BY 4.0 by the author.