BlackDex大法,是如何运作的?:前言篇(一)

0x1 前言

在现阶段Android环境下,开发者为了保护自身APP不被反编译以及逻辑的解读、应用重打包,许多开发者都会选择对APP进行加固,APP经过加固,一定程度上保护了APP,使APP没那么容易被反编译。当然,有加固技术的出现,也会有反加固技术的出现,即本文要分析的一种反加固的原理。

0x2 BlackDex

BlackDex是一个运行在Android手机上的脱壳工具,支持5.0~12,无需依赖任何环境任何手机都可以使用,包括模拟器。只需几秒,即可对已安装包括未安装的APK进行脱壳。

项目开源地址:https://github.com/CodingGay/BlackDex

本项目现仅供参考,因开源的原因,已经被许多加固厂商Anti,点到为止,现已停止维护。

0x3 前置知识

本项目涉及知识点,按照重要程度排序

  • Android 虚拟化技术
  • Android Dex加载原理
  • Android DexFile结构
  • Android Hook

总结

BlackDex核心原理是利用虚拟化技术,使APP进程运行,让加固壳进行自解密,最后完成DexFile的Dump,得益于依赖于虚拟化技术,不需要任何手机拥有任何逆向环境,甚至连APP都不用安装到手机上就可以进行脱壳。

本系列将逐步剖析BlackDex是如何进行运作。

  1. 逮虾虎说道:

    前排膜拜

  2. 万里星河说道:

    就 没了?

    1. 牛奶君说道:

      在写了在写了

  3. daoyi说道:

    抓紧啊

  4. 垃圾壳厂商说道:

    这些厂商不自己更新技术 优化自己的加壳功能 反而针对这些反编译的 真TM故步自封 止步不前

    1. 牛奶君说道:

      这何尝不是一种“优化”呢,哈哈哈哈

  5. Quincy说道:

    非常好,支持牛奶君!

发表评论

电子邮件地址不会被公开。 必填项已用*标注