【逆向教程】记一次爱加密修复教程

2020-06-13T23:57:00

别问为什么没图,问就是懒#(中指)

首先我们需要脱壳,对于2020年6月13日今日的爱加密,是无法在虚拟机中脱壳的,

所以脱爱加密请自备root低版本真机,
至于工具,我推荐使用fundex3.1,可以完整脱出无nop的dex,dex记得用mt修复,脱壳就说这么多


修复教程:

  1. 复制软件包名马上要用
  2. 按照路径打开dex++>s.h.e.l.l>S,搜索包名,下2行即为入口点,复制备用
  3. 长按s.h.e.l.l这个类删除,编译保存退出
  4. 我们要替换入口,不然会闪退,打开apk,反编译Androidmanifest.xml<application下的name名"s.h.e.l.l.S"替换为第二步获得的真正入口即可
  5. 删除Androidmanifest.xm里的无关项android:appComponentFactory="s.h.e.l.l.A" (若存在)
  6. 将脱出修复好的dex重命名classes.dex覆盖原来的添加进去
  7. 删除爱加密特征文件,达到显示未加固,删除assets文件夹下无用加固残留文件(夹)icon,ijm_lib,images,af.bin,ijiami.ajm,signed.bin
  8. 到这里大功告成了,保存签名安装即可

最后有部分软件修复后显示伪阿里聚安全,这里我借用别人提供的关键特征,我没有测试,请自行测试,删除aliprotect.datlibsgmain.solibsgsecuritybody.so即可

结束,没图,over,睡觉::quyin:1huaji::

当前页面是本站的「Baidu MIP」版。发表评论请点击:完整版 »