軟件脫殼後的dex文件要簡單說就是優化後的android版.exe。每個apk安裝包裏都有。相對於PC上的java虛擬機能運行.class;android上的Davlik虛擬機能運行.dex。
用bw2k確定程序的真正入口點OEP,不妨記為xxxx;若找不到,請試壹試Softice + icedump: 使用Icedump 的/tracex 命令可能找到OEP 的地址;若還找不到,只能手動跟蹤,看妳的功力和運氣了。
矛與盾:
可執行文件加密(加殼)是諸多軟件保護方法中的壹種。在上個世紀90年代後期(大約是1995-1999年其間)加殼方式的軟件保護與破解的優勢經歷了交替上升、彼消此長的過程。
保護壹方和破解壹方基本上都需要閱讀DOS中斷21和中斷10的相關部分,深入的了解了計算機軟件的運行機制。軟件保護經歷了簡單的加殼、內外結合、迷宮技術等過程。破解方使用SoftIce等工具進行跟蹤,從單機單步跟蹤分析到雙機比較運行等方式進行破解的過程。