2019年9月4日

dex方法隐藏后的反编译和运行时 效果

摘要: 隐藏smali方法后 java源码: int b = fun2(); baksmali解释为: invoke-virtual {v1}, <int MainActivity.fun2() imp. @ _def_MainActivity_fun2@I> 查看字节码: 6E 10 4E 32 01 0 阅读全文

posted @ 2019-09-04 22:03 jald 阅读(991) 评论(0) 推荐(0) 编辑

2019年8月29日

JEB 无源码调试 以dvm smali字节码方式,Demo尝试

摘要: 关于调试器看不到进程,无法attach的问题,网上也有很多教程,基本是修改ro.debugable =1 ,ro.secure = 0 让adbd有root权限 attach到其他进程,涉及到要修改boot.img并刷包,可以在网上其他地方找找看相关资料 1.手机上运行apk 2.电脑上用jeb打开 阅读全文

posted @ 2019-08-29 23:41 jald 阅读(1008) 评论(0) 推荐(0) 编辑

导航