IDA硬编码修改SO,重新打包APK绕过FRIDA反调试

该案例来自看雪

通过IDA修改SO

找到检测点

IDA硬编码修改SO,重新打包APK绕过FRIDA反调试

修改字符串

  1. 双击该字符串进入TEXT VIEW
    IDA硬编码修改SO,重新打包APK绕过FRIDA反调试
  2. 选择 HEX VIEW
    IDA硬编码修改SO,重新打包APK绕过FRIDA反调试
  3. 修改十六进制
    IDA硬编码修改SO,重新打包APK绕过FRIDA反调试
  4. 右击EDIT
    IDA硬编码修改SO,重新打包APK绕过FRIDA反调试
  5. 修改字符
    IDA硬编码修改SO,重新打包APK绕过FRIDA反调试
  6. 右击
    IDA硬编码修改SO,重新打包APK绕过FRIDA反调试
  7. 菜单栏-> edit -> patch program -> Apply patches to input file

apktool 反编译

apktool d xx.apk
反编译之后将修改好的so文件替换对应的so

apktool 回编译

apktool b xx -o xx_mod.apk

apk 签名

由于apk需要进行签名才能安装
这里使用了 uber-apk-signer 进行签名
java -jar uber-apk-signer-1.1.0.jar -a xx_mod.apk --allowResign

上一篇:Android apktool 逆向工程


下一篇:apktool的下载,安装,反编译和重新打包