oncealong / apk_dex_shell
一个给apk加壳的简单工具, 主要演示apk加壳原理. 代码来源于<Android软件安全与逆向分析>一书, 做了一些简单修改.
☆42Updated 6 years ago
Alternatives and similar repositories for apk_dex_shell:
Users that are interested in apk_dex_shell are comparing it to the libraries listed below
- dex加壳☆42Updated 6 years ago
- 学习jni及反调试策略☆50Updated 7 years ago
- .so文件加固☆28Updated 7 years ago
- apk 加固demo 学脱壳先学加固 加壳流程 加壳涉及Android源码☆57Updated 5 years ago
- 基于四哥的 kstools 修改版本, 转化成了 as 工程,集成了 java2smali,hook 源码便于修改!☆26Updated 6 years ago
- Native层APK保护:一键加固脚本 (Native layer APK protection: One-click hardening script)☆60Updated 4 years ago
- 自研利用动态加载技术实现APK加壳,壳程序用JNI实现增加源码破解难度。☆96Updated 7 years ago
- Android第三代加壳技术☆21Updated 3 years ago
- Android应用的加固Demo☆56Updated 7 years ago
- Android so加固☆46Updated 3 years ago
- 自动加固Android App☆83Updated 6 years ago
- Android Apk 加固之Dex文件 完善篇 InMemoryDexClassLoader 之内存加载dex DexShell☆23Updated 5 years ago
- ☆40Updated 5 years ago
- 基于Xposed的极简易的dump dex文件脱壳工具☆51Updated 6 years ago
- android 上用tcpdump抓报文app☆24Updated 3 years ago
- Apk 加固源码示例☆32Updated 8 years ago
- DexShell Practice☆29Updated last year
- 基于Smali文件 Android Studio 动态调试 APP☆36Updated 4 years ago
- 解析Android中xml文件格式☆83Updated 8 years ago
- 解析Android中so文件格式☆88Updated 8 years ago
- apimonitor ZjDroid是基于Xposed Framewrok的动态逆向分析模块,逆向分析者可以通过ZjDroid完成以下工作: DEX文件的内存dump 基于Dalvik关键指针的内存BackSmali,有效破解加固应用 敏感API的动态监控 指定内存区域数…☆56Updated 8 years ago
- 解析Android中的dex文件格式☆120Updated 7 years ago
- ☆93Updated 7 years ago
- Apk加固工具☆30Updated 6 years ago
- jni加密解密,jni签名检测,jni模拟器检测,jni-xpose框架检测,jni-root机器检测☆40Updated 3 years ago
- android apk反调试工具,反hook、反xposed、反virtual xposed、反substrate☆143Updated 5 years ago
- 通过jni编译C文件生成.so,验证签名值和包名对项目进行加密处理☆13Updated 6 years ago
- 描述☆54Updated 3 years ago
- Android 使用 so 文件存储私密数据,并增加签名防盗机制☆74Updated 6 years ago
- 修改Android lib***.so(ELF)文件的函数名和hash☆46Updated 7 years ago