主要:云注入/清羽/arm/小纸片/np
1、首先是最简单的云注入
判断xml文件,找到第一入口
“com.cloudinject.App”说明是云注入
dex文件全选类名搜索 com.cloudinject.App
当然遇到这种就把后面的符号全删了 com.cloudinject.feature.̙̗.̖̙
也可以自己找类名com/cloudinject/app
2、找到.field public static A:Ljava/lang/String; 这串代码,后面字符串的秘钥全部复制
再找到App_ID复制前面八位解密秘钥
这些搞定完,可以在网上找dex解密工具也可以使用np管理器里面的工具箱,粘贴字符串秘钥,再设置des秘钥,解密
返回到xml文件,找到第一入口的com.cloudinject.App替换成解密出来的原入口即可
最后一步干净删除,找到类名找到clodinject长按删掉,assets文件夹里的clodinject删掉即可。
此方法可去掉引流弹窗、代理检测、卡密系统、强制更新。
—————————————————————————————
清羽弹窗
有两种去除方法
第一种适用于没修改类名的
直接搜invoke-static {p0, v0}, Lmutil/OnlineDialog;->show(Landroid/app/Activity;Ljava/lang/String;)V删掉
再把mutil删掉即可
dex文件全选进入,如果有mutil这个类名
直接搜方法名onPostExecute
下面添加回空这串代码“return-void”即可
第二种改了类名的找不到mutil这个类名,因为这个是手动添加的可以改类名
用mt管理器或其他带有activity记录的软件,记录一下软件首页界面入口,复制入口粘贴搜索类名,点击上面的导航找到“onCreate”
在下面
看到类似这串代码
invoke-static {p0, v0}, L改过类名/改过类名;->show(Landroid/app/Activity;Ljava/lang/String;)V
可以删掉了(得自己判断)
—————————————————————————————
arm去除两种方法
一种全局注入模式1
直接xml搜索1999能搜到的话是模式1
直接删除即可
«service android:name=”androidx.(X” />
方法二全局注入2模式
这个方法因为可以自定义类名还能加密类名所以要用到工具 算法助手或小黄鸟抓
小黄鸟的教程就不演示了,找到网址就行
算法助手把总开关打开把里面的功能弹窗定位打开隐藏xp隐藏root打开,运行,等到弹窗出来就可以退出来了,去日志查看弹窗,看到调用堆栈有很多从第一个数到第五个一般都在第五列里,复制(不要复制到at)方法名搜索你所复制的,在下载添加“return-void”即可
弹窗 卡密 更新都可去除
—————————————————————————————
np弹窗
代码搜索invoke-static {}, Lnp/ށ;->show()V
np对话弹窗
代码搜索 invoke-static/range {p0 .. p0}, Lnp/֏;->ؠ(Landroid/app/Activity;)V
return-void掉即可
—————————————————————————————
小纸片(弹窗or注册机)
●单例模式注入去除:
dex搜索代码armadillo,在oncreate方法删除调用即可
●负面模式注入去除:
搜索字符串”class”,一般会在一个v开头的类名,进入找一下挨着的下一个字符串就是入口名。
●智能模式注入去除:
直接在AndroidManifest.xml,里面搜索armadillo,把搜索结果都删了就可以了
—————————————————————————————
通用方法就是使用算法助手弹窗定位找到调用注释掉就行了(全部类型的弹窗都可以使用)
可参考一下,思路不要那么死板
暂无评论内容