Bypassing Android Anti-Emulation, Part (II)

随机文章
原文链接:www.juanurs.com

绕过 Android 反仿真(Anti-Emulation) 保护 Part 2,发现一张很有趣的图片,说的是 dalvik opcodes,详细链接可以看这里 http://pallergabor.uw.hu/androidblog/dalvik_opcodes.html

下面这个图片是精简版本的,可以参考一下。Google 使用 Dalvik 的 Java 解析引擎之后,其实底层有着很多的变化,只是兼容得好,上层应用没有发觉而已。

顺便整理这个系列文章的第一篇 Bypassing Android Anti-Emulation, Part (I)