DisElf2 是一款強大的手機端SO文件逆向工具,支持無root運行,免去額外安裝脫殼工具的麻煩。它可以一鍵去除360加固,精準(zhǔn)解析SO文件,并將機器碼轉(zhuǎn)換為匯編語言。內(nèi)置偽C轉(zhuǎn)換等高級功能,使得修改代碼、分析核心邏輯變得更加簡單。無論是進行功能解鎖、漏洞挖掘,還是底層原理分析,DisElf2都能提供高效便捷的支持。支持多種安卓設(shè)備架構(gòu),包括arm、x86等,適配廣泛的手機型號,全面提升逆向處理效率。

一、準(zhǔn)備工作(3 步)
1、獲取目標(biāo) SO 文件
用 MT 管理器等工具解包目標(biāo) APK,在lib/arm64-v8a(或armeabi-v7a)目錄下找到需處理的 SO 文件(如libnative-lib.so)
將 SO 文件復(fù)制到手機內(nèi)部存儲的易訪問位置(如Download文件夾)
2、安裝與權(quán)限配置
安裝 DisElf2 脫殼內(nèi)置版,首次啟動授予文件讀取 / 寫入權(quán)限(Android 11 + 需開啟 “所有文件訪問權(quán)限”)
免 root 模式:無需額外權(quán)限,直接進入下一步
root 模式:可授予 root 權(quán)限以支持系統(tǒng)分區(qū) SO 文件修改
3、工具搭配建議
MT管理器:用于 APK 解包 / 重打包 / 簽名
十六進制編輯器:用于輔助修改特殊 SO 文件內(nèi)容
二、核心操作流程(5 步完成 SO 脫殼 + 修改)
1、加載 SO 文件
打開 DisElf2 → 點擊 “打開文件” → 導(dǎo)航至存放 SO 文件的目錄
選擇目標(biāo) SO 文件 → 工具自動識別架構(gòu)(arm/arm64/x86 等)并加載
2、一鍵脫殼(360 加固專屬)
加載后工具自動檢測 SO 是否被 360 加固,若檢測到會彈出 “發(fā)現(xiàn) 360 加固,是否脫殼?” 提示
點擊 “是” → 等待脫殼完成(通常 3-10 秒,視 SO 大小而定)
脫殼成功后會顯示 “脫殼完成,已加載脫殼后 SO” 的提示
3、定位關(guān)鍵函數(shù)(以 isVip 為例)
點擊頂部 “函數(shù)搜索” → 輸入關(guān)鍵詞(如isVip、IsPro、checkVIP)
工具會列出所有匹配的函數(shù),選擇目標(biāo)函數(shù)(如Java_com_example_app_MainActivity_isVip)
點擊函數(shù)名進入反匯編界面,查看完整匯編代碼
4、修改匯編代碼(核心步驟)
在反匯編界面找到關(guān)鍵返回指令(如mov w0, #0x0表示返回 false,mov w0, #0x1表示返回 true)
長按指令 → 選擇 “修改指令” → 輸入新指令(如將mov w0, #0x0改為mov w0, #0x1,強制返回 true)
點擊 “保存修改” → 工具自動更新 SO 文件內(nèi)容
5、導(dǎo)出修改后的 SO 文件
點擊右上角 “保存” → 選擇保存路徑(建議新建文件夾區(qū)分原文件)
文件名保持不變(如libnative-lib.so),點擊 “確認(rèn)保存”