apk脱壳360加固

释放双眼,带上耳机,听听看~!

文章比较水,会的大佬可无视

工具:

FDex2

Xposed

dex2jar

在360app市场下载一个看起来比较简单的app

查壳工具查一下是360的壳

apk脱壳360加固

在模拟器中安装xposed框架,安装FDex2和要脱壳的app,在xposed中激活FDex2。

apk脱壳360加固

打开Fdex2,选择要脱壳的app,会弹窗说明脱壳完成文件的地址,然后返回桌面,打开待脱壳的app。

apk脱壳360加固

等app启动后,用ES文件浏览器访问/data/data/com.cosji.activitys(app的安装地址),可以看到一系列以app包命名的dex文件。

apk脱壳360加固
apk脱壳360加固

将文件拷贝到本机上,夜神模拟器可以通过文件共享功能导出文件。

apk脱壳360加固

将dex文件拷贝到dex2jar目录下,主要的代码一般来说从中间往下的几个dex。

apk脱壳360加固

在命令行打开dex2jar目录,使用命令d2j-dex2jar.bat xxxx.dex进行反编译。

apk脱壳360加固
apk脱壳360加固

要确定app应用的程序入口,打开app的AndroidManifest.xml文件,找到里面MAIN,LAUNCHER对应的包名

apk脱壳360加固

用jd-gui打开反编译出来的jar文件,找到com.cosji.activitys.zhemaiActivitys包的位置,里面是app入口的代码。

apk脱壳360加固

人已赞赏
安全教程

Android漏洞挖掘第二期:classes.dex反编译漏洞

2019-11-5 11:11:39

安全工具安全教程

网站后台绕过验证管理员登录

2019-11-5 14:49:58

5 条回复 A文章作者 M管理员
  1. 真棒

  2. 中间往下的几个dex为什么就是主要代码啊,经验所得吗 ✗骷髅头✗

    • 这是一个专门做移动安全的同学和我讲的

    • 跟大小有关系

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索