摘要: 前期准备 包名com.luyun.secretboxmt先查个壳 使用jshook调用frida的脱壳脚本进行脱壳 这边就可以得到脱下来的dex 接下来打开MT的Activity记录,开始进行分析 去VIP 先找到对应的Activity 然后去查看调用,可以找到一些明显的判断位置 显然只要hook这 阅读全文
posted @ 2025-03-03 09:41 WXjzc 阅读(109) 评论(0) 推荐(0)