admin管理员组文章数量:1586541
背景
在反编译app的时候,有时候会遇到一些加固了的app,这样子我们做竞品分析的时候,就无法使用apktool或者jadx进行反编译了,APK加固成为我们分析的障碍。360渠道作为Android应用分发的较大渠道,很多apk都使用了360加固。本文就来介绍下如何来绕过这个坑。360加固后的apk,在arm设备上首先会将assets目录下的libjiagu.so拷贝到files目录下,然后通过libjiagu.so动态解密并加载原始dex,下面介绍一种成功率极高的 “脱壳”的方式。
实践
- 下载脚本文件
1、可以上github上下载源码进行编译,drizzleDumper地址:https://github/DrizzleRisk/drizzleDumper
2、下载编译好的文件:https://download.csdn/download/chencangui/10470863
- 推送drizzleDumper脚本到手机的 /data/local/tmp目录下
记得要修改一下运行权限,命令行输入: chmod 777 drizzbleDumper
3、执行./drizzbleDumper com.example.demo 3
adb shell, cd 到 /data/local/tmp执行以上命令,后面两个参数一个是你要脱壳的包名,一个是时间。
4、运行你要脱壳的应用程序
在手机上运行你要脱壳的应用程序,不一会就会在tmp目录下,生成一个xxx.dex的文件,这个就是脱壳之后的dex文件,接下来又可以使用jadx愉快地玩耍了。
附录-参考资料
http://www.freebuf/sectool/105147.html
https://blog.csdn/zhangmiaoping23/article/details/79026970
https://blog.csdn/zhangmiaoping23/article/details/71247434
本文标签: 脱壳
版权声明:本文标题:360脱壳 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1727974618a1140527.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论