安卓乐固加固应用逆向分析利器tsplay原理与实战指南

news2026/5/5 2:50:43
1. 项目概述一个被低估的安卓应用安全分析利器如果你在安卓安全研究、逆向工程或者应用行为分析的圈子里待过一段时间大概率听说过或者用过tensafe/tsplay这个工具。它不像那些动辄几百兆、界面花哨的商业软件只是一个命令行工具但它的能力却让很多从业者爱不释手。简单来说tsplay是一个专门用于解析、提取和分析腾讯乐固Tencent Legu加固的安卓应用APK文件的工具。乐固是市面上非常主流的一款应用加固方案很多游戏、金融、社交类应用为了保护其核心代码和逻辑不被轻易逆向都会选择使用它。而tsplay的出现就像是为这些加固应用量身打造的一把“钥匙”。这个项目最初由安全研究员tensafe开源在代码托管平台上其核心价值在于“精准”和“高效”。它不试图做一个大而全的逆向套件而是聚焦于解决一个非常具体且棘手的痛点如何从被乐固加固的APK中还原出原始的、可被标准逆向工具如Jadx、JEB直接分析的DEX文件。对于安全审计人员来说这意味着可以绕过加固壳直接触达应用的真实业务逻辑进行漏洞挖掘、恶意代码检测或隐私合规审查。对于开发者而言它也能帮助理解加固机制或者在某些合法合规的逆向学习场景下比如分析自己公司被加固的应用以进行安全评估提供便利。我接触这个工具是在几年前一次对某款流行手游的协议分析项目中。当时面对加固后的APK常规的脱壳机要么失效要么过程极其繁琐。在尝试了tsplay之后其简洁的命令和稳定的输出让我印象深刻。它不需要复杂的配置通常只需要一行命令就能从加固包中“抽”出我们想要的原始代码极大地提升了分析效率。接下来我将结合多年的使用经验为你深度拆解这个工具的核心原理、实战用法以及那些官方文档里不会写的“坑”和技巧。2. 核心原理与架构拆解乐固加固与脱壳的攻防博弈要理解tsplay为何有效必须先搞清楚腾讯乐固加固的基本原理。这本质上是一场“隐藏”与“发现”的攻防游戏。2.1 乐固加固的核心技术栈乐固加固属于第三代混合VMP虚拟机保护加固技术。它并非简单地将代码加密存放而是对原始的DEX文件进行了深度的变形和混淆处理其过程可以概括为以下几个关键步骤代码抽取与变形加固工具首先会将原始APK中的classes.dex文件进行解析将其中的Java字节码Dalvik字节码或ART下的OAT抽取出来。这些字节码指令会被进行等价变换、指令替换、控制流扁平化等混淆操作使得即使被还原静态阅读的难度也极大增加。VMP解释器植入加固后的APK中会包含一个由C/C编写的、高度定制化的虚拟机解释器VMP引擎。这个解释器被编译进了APK的本地库.so文件中。经过变形处理后的字节码不再是标准的Dalvik/ART字节码而是变成了一套只有这个定制VMP引擎才能识别的“私有指令集”。壳代码与加载逻辑原始的classes.dex被替换为一个轻量的“壳DEX”。这个壳DEX的主要职责有两个一是在应用启动时负责解密和加载VMP引擎所需的资源二是包含应用的入口类通常是Application和主Activity这些入口类的代码可能是真实的也可能只是桥接代码用于触发VMP引擎去执行真正的业务逻辑。运行时还原当应用启动后壳代码开始工作初始化VMP引擎。真正的业务逻辑代码即被转换后的私有指令会在内存中由VMP引擎动态地解释执行。关键点在于为了兼容安卓系统的运行环境尤其是ART虚拟机在应用运行的某个阶段通常是类被首次加载时VMP引擎往往需要将私有指令“翻译”或“还原”成标准的Dalvik字节码结构并将其填充到内存中对应的Class对象里以便系统虚拟机能够正常地执行和进行JIT编译。2.2tsplay的破解之道内存捕手与结构重建tsplay的核心思路正是利用了上述第4点——“运行时还原”。它不是一个静态的、暴力破解加密算法的工具而是一个“动态脱壳”工具。它的工作模式通常需要结合一个运行中的安卓环境模拟器或真机。其架构原理可以分为三个层次注入与挂钩Hookingtsplay通过某种方式可能是通过调试器、Frida脚本或者自身作为一个注入模块将监控代码植入到目标应用进程的内存空间。它会重点挂钩Hook安卓运行时ART虚拟机底层的关键函数。这些函数负责类的加载、方法的执行和字节码的访问。例如挂钩ClassLinker::LoadMethod或ArtMethod::SetEntryPointFromQuickCompiledCode等内部函数。内存抓取Dumping当挂钩的函数被触发特别是当VMP引擎将还原后的标准DEX字节码填充到内存中的ArtMethod或DexFile结构体时tsplay的监控代码会捕获到这个时机。它会将这片包含原始字节码的内存区域完整地转储Dump下来。这个过程就像是在生产线上当零件被组装成原型的瞬间进行拍照取证。分析与重建Rebuilding抓取到的内存数据往往是碎片化的包含了多个类的字节码但可能缺失标准的DEX文件头部结构如DexHeader。tsplay的后台逻辑会分析这些内存碎片识别出DEX的各个组成部分字符串池、类型池、方法原型池、字段池等并按照Android官方DEX文件格式035版或更高重新组装成一个完整的、有效的classes.dex文件。这个重建的DEX文件就可以被任何标准的反编译工具处理了。注意tsplay的具体实现代码并未完全公开其内部的挂钩点和重建算法属于核心机密。不同版本的乐固加固细节也在变化因此tsplay也需要持续更新以应对加固方案的升级。社区维护的版本可能只针对某个特定时期的乐固版本有效。2.3 工具链定位精准的单点突破在安卓逆向的工具生态中tsplay的定位非常清晰不是通用脱壳机如FDex2、DumpDex等它们尝试dump所有已加载的类可能产生大量冗余或无效数据。不是全自动分析平台如JEB、GDA的商业脱壳模块它们集成度高但可能不够灵活或更新慢。而是一个针对特定目标乐固的专项武器。它的优势在于针对性强、效率高、输出干净。在实战中我们通常将tsplay与Frida、ADB、Jadx等工具组合使用形成一条高效的分析流水线。3. 实战环境搭建与操作详解理论讲得再多不如亲手操作一遍。下面我将以在Windows/MacOS Linux子系统中针对一个模拟器里的乐固应用进行脱壳为例展示完整的操作流程。这里假设你已有基本的安卓开发或逆向环境ADB、Java环境。3.1 工具准备与项目获取首先我们需要准备好tsplay本身。由于原始项目可能更新不频繁社区常有维护的fork版本。获取工具访问知名的代码托管平台搜索tensafe tsplay或相关关键词。通常可以找到一个包含可执行文件或Python脚本的发布页面。你可能找到的是tsplay.exe(Windows)、tsplay(Linux) 或者一个tsplay.py的Python脚本。建议优先选择编译好的可执行文件避免Python环境依赖问题。准备测试应用找一个已知使用了腾讯乐固加固的APK文件。出于法律和道德考虑强烈建议你使用自己公司有权限测试的应用或者从一些提供安全样本的合法平台如一些沙箱平台公开的样本获取。切勿对未经授权的商业应用进行逆向分析。准备安卓环境推荐使用Android Studio自带的模拟器AVD或者雷电、夜神等第三方模拟器。确保模拟器的安卓版本不太高建议Android 7.0 - 9.0因为高版本系统对进程调试和内存访问的限制更严格可能增加脱壳难度。真机也可以但需要root权限且操作风险更高。3.2 详细操作步骤假设我们已有一个名为legu_app.apk的加固应用并已安装到模拟器中。模拟器的ADB已连接。步骤一启动应用并获取进程信息# 连接模拟器ADB adb connect 127.0.0.1:7555 # 雷电模拟器默认端口其他模拟器端口可能不同 adb devices # 确认设备已连接 # 安装测试APK (可选如果已安装可跳过) adb install legu_app.apk # 启动应用可以通过桌面点击或者用包名启动 # 先获取包名如果不知道的话可以 adb shell pm list packages | grep -i [应用关键词] # 假设包名为 com.example.legudemo adb shell am start -n com.example.legudemo/.MainActivity # 获取该应用的进程PID adb shell ps -A | grep com.example.legudemo # 输出类似u0_a215 12345 678 1234567 345678 S com.example.legudemo # 其中 12345 就是PID记下这个PID例如12345。步骤二执行tsplay进行内存Dump这是最核心的一步。将下载的tsplay可执行文件放在一个方便操作的目录下。# 切换到工具所在目录 cd /path/to/tsplay # 执行脱壳命令基本格式是tsplay -p [PID] -o [输出dex路径] # 对于Windows: .\tsplay.exe -p 12345 -o dumped.dex # 对于Linux/Mac: ./tsplay -p 12345 -o dumped.dex # 以Linux版本为例 ./tsplay -p 12345 -o /tmp/legu_dumped.dex执行命令后tsplay会尝试注入目标进程并挂钩关键函数。此时你需要回到模拟器界面尽可能地操作应用触发各个功能页面。因为VMP引擎是懒加载的只有当一个类被真正用到时它的原始字节码才会被还原到内存中。tsplay需要你触发这些加载事件。操作应用几十秒到一分钟后观察命令行窗口。如果成功你会看到类似下面的滚动日志显示它正在捕获和重建类[*] Attached to process 12345 [*] Found linker namespace... [*] Hooking art functions... [*] Waiting for dex loading... [] Dex structure detected, dumping... [] Class com/example/legudemo/MainActivity dumped. [] Class com/example/legudemo/utils/NetworkHelper dumped. ... [*] Rebuilding dex file... [] Success! Dex file saved to /tmp/legu_dumped.dex步骤三验证与反编译脱壳完成后用标准的反编译工具打开生成的dumped.dex文件。# 使用 Jadx-gui 打开是最方便的方式 # 将 dumped.dex 文件从模拟器或/tmp目录拉取到本地 adb pull /tmp/legu_dumped.dex . # 然后用 Jadx-gui 打开这个 dumped.dex 文件如果一切顺利你将在Jadx中看到被还原的、清晰的Java源代码。如果看到的仍然是混淆的、逻辑简单的壳代码或者大量“空洞”的方法说明脱壳可能不完整或者你触发得不够充分。3.3 关键参数与高级用法基础的-p和-o参数是最常用的。但tsplay可能还支持其他参数以适应复杂场景具体需要查看-h帮助信息。./tsplay -h可能的高级选项包括-s或--serial指定ADB设备序列号在多设备连接时使用。-f或--package直接传入包名工具内部自动查找PID。命令可能简化为./tsplay -f com.example.legudemo -o dumped.dex。-v或--verbose输出更详细的调试信息用于排查问题。--timeout设置操作超时时间。一个重要的高级技巧多阶段触发与合并对于大型应用一次操作可能无法dump出所有类。你可以进行多次脱壳操作第一次在应用刚启动时执行dump出启动相关的类。第二次进入应用主界面后执行dump出UI相关的类。第三次进行登录、网络请求等操作dump出业务逻辑类。 每次生成不同的dex文件如dumped1.dex,dumped2.dex。然后可以使用dexmerge工具Android SDK build-tools 里有或者一些Python脚本如androguard相关功能尝试将这些dex合并或者简单地用多个dex文件分别分析。4. 常见问题排查与实战心得在实际使用中你几乎一定会遇到各种问题。下面是我总结的常见“坑”及其解决方案。4.1 问题排查清单问题现象可能原因排查步骤与解决方案执行tsplay无任何输出或立即退出1. 工具与安卓系统/乐固版本不兼容。2. 进程PID错误或应用未运行。3. 工具本身损坏或平台不对如在Linux下运行了.exe。1. 确认adb shell ps获取的PID准确无误应用在前台运行。2. 尝试更换不同版本的tsplay社区可能有针对不同安卓版本的修改版。3. 检查文件权限在Linux/Mac下给可执行文件添加权限chmod x tsplay。工具输出错误如Failed to attach、Permission denied1. 非Root环境权限不足。2. 安卓系统版本过高如Android 10限制了Ptrace调试。3. 应用开启了反调试。1. 使用Root过的模拟器或真机。对于模拟器确保使用的是可Root的镜像如Android 7.1 x86。2. 尝试关闭模拟器的“SELinux”设置adb shell setenforce 0但这在更高版本可能无效。3. 对于反调试可以尝试先用Frida脚本过掉一些简单的反调试检测再运行tsplay。成功执行并生成dex但用Jadx打开后代码不全或仍是壳代码1. 应用触发不充分很多类未加载。2. 加固版本较新tsplay的挂钩点或重建算法已失效。3. Dump出的数据是VMP的私有指令未被正确还原。1.这是最常见的原因。尽可能遍历应用所有功能点击每个按钮、切换每个Tab、发起网络请求、登录账号等。操作时间至少2-3分钟。2. 尝试寻找更新版本的tsplay或使用其他动态脱壳方案如Frida脚本脱壳作为补充。3. 检查生成的dex文件大小如果非常小如几十KB基本可以确定没抓到有效数据。工具运行中应用闪退1.tsplay的注入或Hook操作被应用崩溃检测机制捕获。2. Hook了不稳定的函数导致内存错误。1. 尝试在应用启动完成、界面稳定后再执行tsplay命令。2. 如果应用有强反调试可能需要更复杂的绕过手段这超出了tsplay的范畴。考虑在更底层的环境如系统内核模块进行操作但这需要极高的技术门槛。生成的dex文件Jadx无法识别或解析错误Dex文件结构重建不完整或存在错误。1. 可以尝试使用dexdumpAndroid SDK工具检查dex文件头是否有效dexdump -h dumped.dex。2. 尝试使用其他反编译器如Enjarify或CFR有时它们容错性更好。3. 这可能意味着脱壳过程部分失败需要重新操作。4.2 实操心得与进阶技巧环境隔离与快照在进行脱壳操作前为你的模拟器创建一个“干净”的快照。每次脱壳失败或应用崩溃后可以快速恢复到干净状态避免残留进程或数据的影响。结合Frida进行主动触发单纯手动点击可能无法触发深层次的代码。可以编写简单的Frida脚本去主动调用一些疑似关键的函数或遍历加载某些类强迫VMP引擎还原它们。例如写一个脚本去枚举ClassLoader加载的所有类。多版本备份对于重要的分析目标不要只依赖一个版本的tsplay。在工具仓库里留意不同的分支或Release下载多个版本备用。旧版本的应用可能用旧版工具更有效。关注日志与错误信息tsplay运行时的输出信息是宝贵的调试线索。如果它提示“Found Legu version 3.xx”说明它识别出了加固版本如果提示某些符号找不到可能是系统库版本不匹配。仔细阅读这些信息往往能定位问题方向。结果验证脱壳出来的代码不要直接全信。通过静态分析找到关键点如加密函数、网络请求构造处后最好能通过动态调试如Frida Hook去验证其逻辑是否正确还原。因为重建过程理论上也可能出错。法律与道德红线这是最重要的“心得”。tsplay是一个强大的技术工具但务必在合法授权的范围内使用。仅用于安全研究、渗透测试在获得明确授权后、恶意软件分析或个人学习针对自己拥有版权的应用。未经授权对他人商业应用进行逆向、脱壳、破解是明确的违法行为。5. 与其他工具的协同与生态位思考tsplay很少单独使用它通常被嵌入到一个更大的分析工作流中。前端样本获取与初步评估工具apktool,aapt。协作先用apktool d解压APK查看AndroidManifest.xml和资源用aapt查看包信息。如果发现libshella-xxx.so或libshell-xxx.so这类乐固特有的库文件基本可以确定目标并决定使用tsplay。核心动态脱壳与代码提取工具tsplay为主Frida为辅。协作tsplay负责核心的脱壳和重建。Frida可以用于辅助① 过反调试② 主动调用方法触发类加载③ 在tsplay失效时直接写Frida脚本在内存中搜索和dump Dex文件虽然更粗糙。后端静态分析与动态验证工具Jadx,JEB,IDA Pro,Ghidra。协作将tsplay产出的dumped.dex导入Jadx进行静态分析阅读Java代码逻辑。对于关键的本地库.so用IDA Pro或Ghidra进行逆向。最后再用Frida或Xposed对分析出的关键函数进行Hook动态验证逻辑并获取运行时数据。tsplay在这个生态链中扮演了一个承上启下的“破壁者”角色。它打破了加固壳造成的静态分析壁垒使得后续所有标准的逆向分析工具得以发挥作用。它的价值不在于自身功能的繁多而在于对特定防御体系的精准穿透。这也提醒我们在安全攻防领域一个针对性强、设计精巧的“小工具”其实际效用往往超过一个庞杂但不够深入的“大系统”。对于安卓应用安全分析者而言熟练掌握tsplay及其背后的原理是应对国内大量乐固加固应用的一项基本功。它的存在也让应用开发者和加固方案提供商明白没有绝对的安全安全是一个持续对抗和演进的过程。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2583634.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…