本人逆向入门,对安卓平台杀软较感兴趣,比如 Avast,Kaspersky 这样的 apk,用 jadx、jeb 这样的工具逆出来的代码的阅读性不怎么好,而且还有部分混淆的,函数跟进过程中就 gg 了,请问对于这种庞大的程序的逆向方法一般都是怎么样的,主要想去通过逆向看这些杀软的流程。。。求大佬们赐教。。。orz
1
socradi 2019-11-23 10:57:23 +08:00 via iPhone
App 混淆是常态,习惯了就好,jadx 自带反混淆功能,可以看起来比较友好点。跟进难不知道你指什么,jadx 按住 Ctrl 再点击函数名 /类名可以跳转到实现
|
2
hkitdog 2019-11-23 11:09:25 +08:00 via iPhone
没有,以 avast 为例 关键功能都写在了 NDK, 例如重载跟踪,反调试的,so 加了 ollvm 和 vmp, 不太好搞
Jadx 你看到的都只是一些普通逻辑 |