Android取证
未读
【逆向分析篇】APK逆向脱壳过程
本文详细介绍了Android应用(APK)的逆向脱壳过程。首先,文章解释了APK文件结构,包括META-INF目录、classes.dex文件、res目录和resources.arsc文件等,并说明了每个部分的作用。接着,通过使用jadx-gui等工具对一个来自豌豆荚应用市场的样本进行静态分析,展示了如何查看Apk的权限列表及查壳操作。最后,通过夜神模拟器和drizzleDumper工具演示了动态脱壳的具体步骤,包括ADB命令连接模拟器、push脱壳工具到指定位置、提权以及执行脱壳程序等,最终成功获取了解密后的dex文件。文章强调,随着技术的发展,高级加壳、混淆技术等使得普通逆向方法面临挑战。

.png)