读书频道 > 安全 > Android软件安全与逆向分析
2.2.4 修改Smali 文件代码
2012-12-27 14:54:17     我来说两句 
收藏    我要投稿   

本文所属图书 > Android软件安全与逆向分析

Android软件安全一直是广大开发者与软件用户讨论的话题,但市场上却没有发现类似选题的书籍。本书主要从以下几个方面对Android安全展开探讨:首先是Android程序的反汇编,这一部分是绝大多数开发人员所关心,但大...  立即去当当网订购

经过上一小节的分析可以发现,“.line 32 ”行的代码“if-nez v0, :cond_0 ”是程序的破解点。if-nez 是Dalvik 指令集中的一个条件跳转指令,类似的还有 if-eqz 、if-gez 、if-lez 等。这些指令会在本书第3 章进行介绍,读者在这里只需要知道,与 if-nez 指令功能相反的指令为if-eqz ,表示比较结果为 0 或相等时进行跳转。

用任意一款文本编辑器打开 MainActivity$1.smali 文件,将“.line 32”行的代码“if-nez v0, :cond_0 ”修改为“if-eqz v0, :cond_0 ”,保存后退出,代码就算修改完成了。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:2.2.3 分析APK 文件
下一篇:2.2.5 重新编译APK文件并签名
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站