需要的工具:apktool, dex2jar, jd-gui
chmod+x apktool.jar //chmod +x 增加許可權
反編譯apk:
cd /你存放apk的目錄
apktool d ***.apk//該命令執行後會在同級目錄下生成乙個與你編譯的apk同名的目錄
由於apktool只能將資源檔案提取處理 對應.dex型別的檔案是無法**的 這裡就需要用到dex2jar
這裡的區分下: 使用解壓軟體開啟apk 和使用apktool反編譯出的apk ,如果你只想要資源檔案 ,這兩種方法都能辦到 ,區別就是androidmanifest.xml 使用解壓軟體開啟的話是無法看的(亂碼)
執行命令:
cd /你的dex2jar解壓目錄 也就是上面圖中存放class.dex檔案的目錄
sh d2j-dex2jar.sh classes.dex
這裡可能會報錯:permission denied d2j_invoke.sh
解決和apktool一樣:sudo chmod +x d2j_invoke.sh //sudo chmod +增加許可權
然後再執行:sh d2j-dex2jar.sh classes.dex
生成的.jar 檔案 需要使用jd-gui 進行檢視
安裝後直接開啟上面用dex2jar編譯出來的.jar檔案
脫殼 記憶體斷點法脫殼
目錄二丶記憶體斷點實戰演練 三丶oep位置脫殼 記憶體斷點就是在記憶體上下斷點,然後進行下斷.進而尋得我們脫殼位置處 脫殼和記憶體斷點有啥關係 首先我們要明白乙個殼,常見的殼都是 先儲存暫存器 儲存oep等.最後跳轉到oep 也就是入口點去執行 注意,跳轉的方式很多種,只要能修改eip即可.或者ri...
Youpk 實戰脫殼 愛加密 梆梆脫殼
下面是我整理的乙份常用的脫殼機的對比 這裡在網上找了梆梆2020 加固過的樣本。這裡加殼前的 比較簡單 只有乙個類mainactivity mainactivity 裡只有簡單的add 和 sub方法。可以看到方法裡面的 也比較簡單,返回相加相減的值。這裡可以看到 加殼後 mainactivity ...
脫殼基本方法
1.pushad 壓棧 代表程式的入口點 2.popad 出棧 代表程式的出口點,與pushad想對應.看到這個,就說明快到oep了.3.oep 程式的入口點,軟體加殼就是隱藏oep.而我們脫殼就是為了找oep.二.脫殼除錯過程中辨認快到oep的簡單方法 下面二個條件是快到oep的共同現象 若出現下...