码迷,mamicode.com
首页 > 编程语言 > 详细

Java层反调试

时间:2020-12-09 11:59:17      阅读:6      评论:0      收藏:0      [点我收藏+]

标签:com   tac   androi   mamicode   oid   hbase   hba   动态   ali   

安卓程序动态调试需要满足两个条件。

1.在AndroidMainfest.xml文件中,在application标签下,Android:debuggable=true。

2.系统默认调式,在build.prop(boot.img),ro.debugable=1。

一: 实例演示java层反调试

以“百度加固”为例。

1.将样本拖入jdax-gui中,进行反编译,来到加固程序的onCreate 里,如下图所示。

技术图片

2.找到attachBaseContext方法,里面有一个判断,调用这个Debug. isDebuggerConnected函数来检测程序是否被调试反调,从而执行是否加载so库的逻辑操作,如下图所示。

技术图片

二:绕过Java层反调试的方法

1.使用androidkiller进行反编译,然后搜索isDebuggerConnected,如下图所示。

技术图片

2.过来后,修改判断条件,将nez改为eqz,如下图所示。

技术图片

3.修改smali之后,将apk重新打包,编译,再签名即可。

小结

介绍了java层反调试的原理,通过一个反调试的例子,实操过掉Java层反调试。

Java层反调试

标签:com   tac   androi   mamicode   oid   hbase   hba   动态   ali   

原文地址:https://blog.51cto.com/15002917/2559772

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!