最近分析一款apk,在post数据中发现两个加密参数A、B,对APK反编译源码中并未出现任何关于A、B的身影,考虑Apk可能将核心代码以类似热更新的形式补丁进内存中,或者在SO文件中,本人小白,有以下问题希望大佬能帮我指点一二:1:如果以类似热更新方法载入核心DEX,我该如何获取这部分Dex?在对app的目录进行搜索发现,app运行后目录下有32个base-1.apk,以及多个Dex,Odex,vdex,但是在他们中都没有找到A、B参数的身影,会不会有其他方式隐藏Dex文件?2.考虑到可能参数在So文件里,对So的分析中发现,有个超大的So文件,此So中native函数的java层声明不在同一个类中,且这个so的加载方式为system.load()以及system.loadlibrary(),system.loadlibrary处没有定义任何native函数,这里有点搞不懂,这样的话so里的native函数如何对应呢?system.load后这个so会做什么?这里有哪些知识点希望大神指点一下。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
什 遍历DexElement
三点水的湫 看uid可判断是否是同一个应用
什 不清楚你说的6个进程的意思,是可执行程序还是多开出来的app进程,或者只是创建的服务
Imy_141160 程序加载完的时候 在内存中dump中dex 就能得到所有的dex文件了