IDA硬编码修改SO,重新打包APK绕过FRIDA反调试

该案例来自看雪

通过IDA修改SO#

找到检测点#

修改字符串#

  1. 双击该字符串进入TEXT VIEW
  2. 选择 HEX VIEW
  3. 修改十六进制
  4. 右击EDIT
  5. 修改字符
  6. 右击
  7. 菜单栏-> edit -> patch program -> Apply patches to input file

apktool 反编译#

apktool d xx.apk
反编译之后将修改好的so文件替换对应的so

apktool 回编译#

apktool b xx -o xx_mod.apk

apk 签名#

由于apk需要进行签名才能安装
这里使用了 uber-apk-signer 进行签名
java -jar uber-apk-signer-1.1.0.jar -a xx_mod.apk --allowResign

posted @   小伟哥哥~  阅读(2212)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
阅读排行:
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
点击右上角即可分享
微信分享提示
主题色彩