某android廣告SDK逆向分析總結

分析過程就不講故事了,只說結論性的東西html 0. 一張圖賽過千言萬語java                     1.  核心代碼加密隱藏數組 該廣告SDK即圖中A.jar,使用時import進來便可。A.jar基本都是proxyfunction,核心代碼在B.jar中實現,因此B.jar是不會輕易讓cracker拿到的, 如圖所示緩存 B.jar文件採用DES加密並base64編碼,8字
相關文章
相關標籤/搜索