android so分析之 os.trptbil

僅僅分析so層,鑑於防止被非法利用,這裏將so的名字改名。關鍵信息隱去。 首先觀察init_array層,發現以下: 一個一個分析。 sub_28D0 打開以後,是thumb指令集, 不急,慢慢來分析。 sub_88AC這個方法,多次調用,應該是個解密方法,那麼有理由對他進行一波分析。 流程比較大,那麼我們嘗試對他進行還原。還原以後的c++代碼如下: 這裏,自己還原的代碼,大量引用了變量r0,r1
相關文章
相關標籤/搜索