环境 : 这里我的手机是 开启了 全局调试模式
首先让 手机开启 全局调试模式 如果已开启 则不管
一定要注意下面的顺序 设置好 monitor后 再安装 打开 壳apk

第一部分:
1:安装 ZjDroid.apk 模块到手机
2:Xposed 上安装好 ZjDroid.apk 模块 然后 软重启

第二部分:
1:
打开 monitor 如果已开启全局调试模式 则会在 设备栏 后面显示 debug
2:
LogCat 过滤栏 +
Filter Name zjdroid-shell-PackageName
by Log Tag zjdroid-shell-PackageName
//PackageName 在进程名那就是 这里是 com.example.helloworld

3:
手机上打开 壳apk //这里一定要注意顺序 设置好 monitor后 再安装 打开 壳apk
4:
查看APK当前加载的DEX文件的信息
cmd
adb shell
am broadcast -a com.zjdroid.invoke --ei target 17748 --es cmd ‘{action:dump_dexinfo}’
//这里的 17748是PID 根据实际PID修改 这里我是 :6681

这里logcat 栏会出现信息 ctrl+c 复制出 apk 和 jar 两行信息 有用
09-13 01:42:31.867: D/zjdroid-shell-com.example.helloworld(6681): filepath:/data/data/com.example.helloworld/app_bangcleplugin/container.apk mCookie:1575578632

09-13 01:43:48.397: D/zjdroid-shell-com.example.helloworld(6681): filepath:/data/data/com.example.helloworld/.cache/classes0.jar mCookie:1623448168

//这里注意 logcat栏信息 有显示两个apk 我们要的是下面那个apk
filepath:/data/data/com.example.helloworld/app_bangcleplugin/container.apk
这个apk 才是 真正的apk

5:
查看class信息
am broadcast -a com.zjdroid.invoke --ei target 17748 --es cmd ‘{“action”:“dump_class”,“dexpath”:"/data/app/com.example.helloworld-1.apk"}’
//这个 可以省略
//这个 “dexpath”:"/data/app/com.example.helloworld-1.apk" 就是第4步 复制出来的信息里找出来的 filepath:/data/app/com.example.helloworld-1.apk mCookie:1575578632 这

6:
脱壳
baksmali dump dex
am broadcast -a com.zjdroid.invoke --ei target 17748 --es cmd ‘{“action”:“backsmali”,“dexpath”:"/data/data/com.example.helloworld/.cache/classes0.jar"}’
//这里的 “dexpath”:"/data/data/com.example.helloworld/.cache/classes0.jar" 也是第4步出来的
这里优先考虑用 apk 脱壳 如果apk不好使 就用 jar 脱壳

这时 如果 logcat里 不动态显示的话 那么 就关闭下 monitor再重开下 重复下3-6步

这里我用的apk
baksmali dump dex
am broadcast -a com.zjdroid.invoke --ei target 17748 --es cmd ‘{“action”:“backsmali”,“dexpath”:"/data/data/com.example.helloworld/app_bangcleplugin/container.apk"}’
等待一段时间 文件大的话 可能要半小时
完成后 最后会出来个 脱壳后的 dexfile.dex 存储路径 data/data/com包 …
类似下面这样
09-13 02:16:47.174: D/zjdroid-shell-com.example.helloworld(11511): the dexfile data save to =/data/data/com.example.helloworld/files/dexfile.dex

7:
手机上打开 MT管理器 (如没有则安装个)
右边栏里 根据存储路径 一路找下去 找到 dexfile.dex 后 长按几秒 再选 右移 这时就移动到 左边栏的 根目录了
这时 在电脑里的 手机盘里 打开 好像是找不到 要把软件软重启下 用xposed软重启下 后 再 刷新下 手机盘
就显示出来了

8:
把dex 用 Apktool Box工具 dex转jar 再打开jar 看下 是否正常显示了 是否脱壳成功

9:
把脱壳后dex 替换进原加壳的apk里面 再用 AndroidKiller反编译 脱壳成功的话 反编译会成功

XposedZjDroid脱壳梆梆加固相关推荐

  1. 利用梆梆加固逻辑漏洞取巧脱壳

    首先要道个歉,之前要发的进程注入,开发hook框架.插件化等技术,因为原公司产品还在使用,暂时是不能开源了,还是食言了. 抽空看了几家加固的应用,做了个通用脱壳机(轻量化,只需要进程注入埋点,全Jav ...

  2. Apk脱壳圣战之---脱掉“梆梆加固”的保护壳

    一.前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁.这样的恶意软件是非 ...

  3. APK脱壳之—如何脱掉“梆梆加固”的保护壳

    一.前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁.这样的恶意软件是非 ...

  4. 12306之梆梆加固libsecexe.so的脱壳及修复

    这篇文章纯粹属于安全分析研究,请勿用于非法用途.如有侵犯到厂家,请告知作者删除 12306使用提梆梆企业VIP版本的加固,跟其它梆梆加固一样,都会用到libsecexe.so来做dex的加载,本文对此 ...

  5. Apk脱壳圣战之—如何脱掉“梆梆加固”的保护壳

    一.前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁.这样的恶意软件是非 ...

  6. Apk脱壳圣战之---如何脱掉“梆梆加固”的保护壳

    一.前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁.这样的恶意软件是非 ...

  7. Apk脱壳圣战之---如何脱掉 梆梆加固 的保护壳

    一.前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁.这样的恶意软件是非 ...

  8. php加固apk,脱壳再打包某梆梆免费加固APP

    Apk: 梆梆免费加固apk,非2019最新版. 准备工具: Apktool dex-tools-2.1-SNAPSHOT smali-2.3.4 DexExtractor jd-gui 整体也是这个 ...

  9. 脱壳练习(2)-最新免费版梆梆加固脱壳笔记

    直接开始吧,末尾有附件. 1.    java层分析 常规操作添加了一个application的入口,并加载了壳so libSecShell.so. 当dex加载完后通过这两个函数进行真正的appli ...

  10. 如何脱掉“梆梆加固”的保护壳

    一.jadx分析 1.在source code中的包名看到是梆梆加固(得先脱壳了) (哦!receiver可以用来提示请求获取permission) 2.清单文件看到利用了设备管理器权限,来强制修改了 ...

最新文章

  1. 使用Minify合并css和js减少http请求
  2. java接口如何定义常量 c_java接口定义常量研究
  3. 810D - 如何写学术论文
  4. urllib2设置代理
  5. vim 插件cscope 使用
  6. STM32——I2C
  7. Active Diretory 全攻略(三)--建立域(5)
  8. 容器编排技术 -- Google Computer Engine入门
  9. C#绘制立体三维饼状图(超酷)
  10. 【JavaScript】【ChormeDav】问卷星自动填写问卷
  11. Windows系统下使用Jenkins自动化发布.NET core程序到Linux平台下利用Docker快速启动
  12. 【Jmeter自学】Linux环境下Jmeter运行
  13. 16.TCP/IP 详解卷1 --- BOOTP:引导程序协议
  14. watson机器人_使您的聊天机器人看起来更加智能! Watson Assistant的隐藏功能。
  15. matlab中princ,基于MATLAB_SIMLINK的Turbo交织器的仿真实现
  16. Ant-design 源码分析之数据展示(八)Descriptions
  17. 《AlignedReID: Surpassing Human-Level Performance in Person Re-Identification》论文解读
  18. mtk wifi display投射屏幕
  19. Cocos2d-x下Lua调用自定义C++类和函数的最佳实践
  20. abd获取手机应用的安装包

热门文章

  1. 【工程理论】引线键合机介绍
  2. 1、字符串与数字相互转换
  3. 每一题-101(患某种疾病的患者)
  4. switch组件设置大小
  5. 使用 Laragon 在 Windows 中搭建 PHP开发环境及常见问题解决
  6. 如何用laragon框架运行php文件
  7. @Cacheable缓存注解使用
  8. CAD能打开PDF格式吗?这样做可以快速实现
  9. 微信开放平台开源_开源的价值在于开放的开发过程
  10. Google Bard vs. ChatGPT 哪家强?结果一目了然