第七课、真实app实操重打包查壳、脱壳、插桩、去广告、去升级、重打包1、重打包核心原理分析关于Dalvik虚拟机https://www.jianshu.com/p/6bdbbab73705 2、Dalvik下常见格式互转3、Dex格式反编译与Smali4、解包改包业务流程运行objection 分析app业务逻辑 发现开发的调用api 进行hook尝试 内存中有没有这个实例例如弹窗的api android.app.AlertDialog 内存搜索android heap search instances android.app.AlertDialog加载wallbreakerplugin load /root/.objection/plugins/Wallbreakerplugin wallbreaker objectsearch android.app.AlertDialogplugin wallbreaker objectdump 0x5b56打印域信息 objection随app启动时开始hookobjection -g com.hd.zhibo expolre --startup-command "hooking watch class_method android.app.AlertDialog.onCreate --dump-args --dump-backtrace --dump-return" 5、手动重签名打包apktool d test.apknano 中搜索是ctrl + w 修改后重打包重打包apkapktool d Alicrackme并将Alicrackme.apk改名为Alicrackme0.apk移动到test目录下。 使用keytool生成签名keytool -genkey -alias new.keystore -keyalg RSA -validity 20000 -keystore new.keystore 签名apkjarsigner -verbose -keystore new.keystore -signedjar Alicrackme0_sign.apk Alicrackme0.apk new.keystore 内存, 格式