XposedZjDroid脱壳梆梆加固
环境 : 这里我的手机是 开启了 全局调试模式
首先让 手机开启 全局调试模式 如果已开启 则不管
一定要注意下面的顺序 设置好 monitor后 再安装 打开 壳apk
第一部分:
1:安装 ZjDroid.apk 模块到手机
2:Xposed 上安装好 ZjDroid.apk 模块 然后 软重启
第二部分:
1:
打开 monitor 如果已开启全局调试模式 则会在 设备栏 后面显示 debug
2:
LogCat 过滤栏 +
Filter Name zjdroid-shell-PackageName
by Log Tag zjdroid-shell-PackageName
//PackageName 在进程名那就是 这里是 com.example.helloworld
3:
手机上打开 壳apk //这里一定要注意顺序 设置好 monitor后 再安装 打开 壳apk
4:
查看APK当前加载的DEX文件的信息
cmd
adb shell
am broadcast -a com.zjdroid.invoke --ei target 17748 --es cmd ‘{action:dump_dexinfo}’
//这里的 17748是PID 根据实际PID修改 这里我是 :6681
这里logcat 栏会出现信息 ctrl+c 复制出 apk 和 jar 两行信息 有用
09-13 01:42:31.867: D/zjdroid-shell-com.example.helloworld(6681): filepath:/data/data/com.example.helloworld/app_bangcleplugin/container.apk mCookie:1575578632
09-13 01:43:48.397: D/zjdroid-shell-com.example.helloworld(6681): filepath:/data/data/com.example.helloworld/.cache/classes0.jar mCookie:1623448168
//这里注意 logcat栏信息 有显示两个apk 我们要的是下面那个apk
filepath:/data/data/com.example.helloworld/app_bangcleplugin/container.apk
这个apk 才是 真正的apk
5:
查看class信息
am broadcast -a com.zjdroid.invoke --ei target 17748 --es cmd ‘{“action”:“dump_class”,“dexpath”:"/data/app/com.example.helloworld-1.apk"}’
//这个 可以省略
//这个 “dexpath”:"/data/app/com.example.helloworld-1.apk" 就是第4步 复制出来的信息里找出来的 filepath:/data/app/com.example.helloworld-1.apk mCookie:1575578632 这
6:
脱壳
baksmali dump dex
am broadcast -a com.zjdroid.invoke --ei target 17748 --es cmd ‘{“action”:“backsmali”,“dexpath”:"/data/data/com.example.helloworld/.cache/classes0.jar"}’
//这里的 “dexpath”:"/data/data/com.example.helloworld/.cache/classes0.jar" 也是第4步出来的
这里优先考虑用 apk 脱壳 如果apk不好使 就用 jar 脱壳
这时 如果 logcat里 不动态显示的话 那么 就关闭下 monitor再重开下 重复下3-6步
这里我用的apk
baksmali dump dex
am broadcast -a com.zjdroid.invoke --ei target 17748 --es cmd ‘{“action”:“backsmali”,“dexpath”:"/data/data/com.example.helloworld/app_bangcleplugin/container.apk"}’
等待一段时间 文件大的话 可能要半小时
完成后 最后会出来个 脱壳后的 dexfile.dex 存储路径 data/data/com包 …
类似下面这样
09-13 02:16:47.174: D/zjdroid-shell-com.example.helloworld(11511): the dexfile data save to =/data/data/com.example.helloworld/files/dexfile.dex
7:
手机上打开 MT管理器 (如没有则安装个)
右边栏里 根据存储路径 一路找下去 找到 dexfile.dex 后 长按几秒 再选 右移 这时就移动到 左边栏的 根目录了
这时 在电脑里的 手机盘里 打开 好像是找不到 要把软件软重启下 用xposed软重启下 后 再 刷新下 手机盘
就显示出来了
8:
把dex 用 Apktool Box工具 dex转jar 再打开jar 看下 是否正常显示了 是否脱壳成功
9:
把脱壳后dex 替换进原加壳的apk里面 再用 AndroidKiller反编译 脱壳成功的话 反编译会成功
XposedZjDroid脱壳梆梆加固相关推荐
- 利用梆梆加固逻辑漏洞取巧脱壳
首先要道个歉,之前要发的进程注入,开发hook框架.插件化等技术,因为原公司产品还在使用,暂时是不能开源了,还是食言了. 抽空看了几家加固的应用,做了个通用脱壳机(轻量化,只需要进程注入埋点,全Jav ...
- Apk脱壳圣战之---脱掉“梆梆加固”的保护壳
一.前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁.这样的恶意软件是非 ...
- APK脱壳之—如何脱掉“梆梆加固”的保护壳
一.前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁.这样的恶意软件是非 ...
- 12306之梆梆加固libsecexe.so的脱壳及修复
这篇文章纯粹属于安全分析研究,请勿用于非法用途.如有侵犯到厂家,请告知作者删除 12306使用提梆梆企业VIP版本的加固,跟其它梆梆加固一样,都会用到libsecexe.so来做dex的加载,本文对此 ...
- Apk脱壳圣战之—如何脱掉“梆梆加固”的保护壳
一.前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁.这样的恶意软件是非 ...
- Apk脱壳圣战之---如何脱掉“梆梆加固”的保护壳
一.前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁.这样的恶意软件是非 ...
- Apk脱壳圣战之---如何脱掉 梆梆加固 的保护壳
一.前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁.这样的恶意软件是非 ...
- php加固apk,脱壳再打包某梆梆免费加固APP
Apk: 梆梆免费加固apk,非2019最新版. 准备工具: Apktool dex-tools-2.1-SNAPSHOT smali-2.3.4 DexExtractor jd-gui 整体也是这个 ...
- 脱壳练习(2)-最新免费版梆梆加固脱壳笔记
直接开始吧,末尾有附件. 1. java层分析 常规操作添加了一个application的入口,并加载了壳so libSecShell.so. 当dex加载完后通过这两个函数进行真正的appli ...
- 如何脱掉“梆梆加固”的保护壳
一.jadx分析 1.在source code中的包名看到是梆梆加固(得先脱壳了) (哦!receiver可以用来提示请求获取permission) 2.清单文件看到利用了设备管理器权限,来强制修改了 ...
最新文章
- 使用Minify合并css和js减少http请求
- java接口如何定义常量 c_java接口定义常量研究
- 810D - 如何写学术论文
- urllib2设置代理
- vim 插件cscope 使用
- STM32——I2C
- Active Diretory 全攻略(三)--建立域(5)
- 容器编排技术 -- Google Computer Engine入门
- C#绘制立体三维饼状图(超酷)
- 【JavaScript】【ChormeDav】问卷星自动填写问卷
- Windows系统下使用Jenkins自动化发布.NET core程序到Linux平台下利用Docker快速启动
- 【Jmeter自学】Linux环境下Jmeter运行
- 16.TCP/IP 详解卷1 --- BOOTP:引导程序协议
- watson机器人_使您的聊天机器人看起来更加智能! Watson Assistant的隐藏功能。
- matlab中princ,基于MATLAB_SIMLINK的Turbo交织器的仿真实现
- Ant-design 源码分析之数据展示(八)Descriptions
- 《AlignedReID: Surpassing Human-Level Performance in Person Re-Identification》论文解读
- mtk wifi display投射屏幕
- Cocos2d-x下Lua调用自定义C++类和函数的最佳实践
- abd获取手机应用的安装包