03 2025 档案

摘要:前期准备 包名com.luyun.secretboxmt先查个壳 使用jshook调用frida的脱壳脚本进行脱壳 这边就可以得到脱下来的dex 接下来打开MT的Activity记录,开始进行分析 去VIP 先找到对应的Activity 然后去查看调用,可以找到一些明显的判断位置 显然只要hook这 阅读全文
posted @ 2025-03-03 09:41 WXjzc 阅读(22) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示