摘要: 上一节我们介绍了一种利用无效字节码指令引发逆向工具崩溃的方法。可惜的是大部分反编译工具已经修复了该bug。但是如果我们插入有效的字节码指令,但是后跟无效的数据引用,结果会是怎么样呢? 使用C32asm,以十六进制的方式打开dex文件。按快捷键“Ctrl+G”,定位到“0003A2A4”把“620002041A018E076E2019101000”改为“1201380103001A00FFFF00000000”(不清楚的可以看上一篇文章)Opcodes解释:1201 //const/4v1,0 //v1=038010300 //if-eqzv1,loc_3A2AC //if(v1==0)跳转到. 阅读全文
posted @ 2013-11-25 09:26 爱加密 阅读(1198) 评论(0) 推荐(0) 编辑