这种方法是采用什么保护?该如何处理,可以直接nop掉吗?


#1

调试某App发现好多函数都采用这种方式,请教这是什么保护的?该如何处理?


#2

更多信息,请


#3

感谢回复,后面发现了是阿里的聚安全的保护。x0 = x0+4*xx。xx就是地址表里面的偏移量。没想到啥好办法,还好运气好,那个函数比较短,人肉一步步还原。


#4

这个ali的securityguard 可以完整解开 一共有三种不同方式的混淆 你遇到的是最上层的混淆


#5

牛笔。。。有啥好的方法去完整解开?能还原吗?