脫掉「愛加密」家的殼

一、案例分析 第一步:反編譯解壓apk得到的classes.dex文件,得到java源碼。 看到,這裏只有Application的殼,而且這個是愛加密加固之後的特點,都是這兩個Application的。 第二步:使用apktool反編譯apk,獲取資源文件信息 在application中加上這一句「android:name=’com.shell.SuperApplication’」原來就跑到自己加
相關文章
相關標籤/搜索