安卓逆向實踐7——樂固脫殼實戰

待分析應用zxxy拖到Android killer中反編譯: 能夠看到是加了樂固殼的。查看lib目錄下的so文件爲libshella-2.8.so,後綴爲a表示基於ARM平臺,x表明x86平臺,這裏的版本是2.8.0版本的樂固殼。要分析如何脫殼,那麼這個libshella-2.8.so就是分析的重點了。拖到IDA中靜態分析,一開始就沒法解析而且出現警告提示,這裏老師上課講過了,是對elf文件中的s
相關文章
相關標籤/搜索