【逆向教程】记一次爱加密修复教程
别问为什么没图,问就是懒#(中指)
首先我们需要脱壳,对于2020年6月13日今日的爱加密,是无法在虚拟机中脱壳的,
所以脱爱加密请自备root低版本真机,
至于工具,我推荐使用fundex3.1,可以完整脱出无nop的dex,dex记得用mt修复,脱壳就说这么多
修复教程:
- 复制软件包名马上要用
- 按照路径打开dex++>
s.h.e.l.l>S,搜索包名,下2行即为入口点,复制备用 - 长按
s.h.e.l.l这个类删除,编译保存退出 - 我们要替换入口,不然会闪退,打开apk,反编译
Androidmanifest.xml将<application下的name名"s.h.e.l.l.S"替换为第二步获得的真正入口即可 - 删除
Androidmanifest.xm里的无关项android:appComponentFactory="s.h.e.l.l.A"(若存在) - 将脱出修复好的dex重命名
classes.dex覆盖原来的添加进去 - 删除爱加密特征文件,达到显示未加固,删除
assets文件夹下无用加固残留文件(夹)icon,ijm_lib,images,af.bin,ijiami.ajm,signed.bin - 到这里大功告成了,保存签名安装即可
最后有部分软件修复后显示伪阿里聚安全,这里我借用别人提供的关键特征,我没有测试,请自行测试,删除aliprotect.dat,libsgmain.so,libsgsecuritybody.so即可
结束,没图,over,睡觉::quyin:1huaji::