0x01

  先说总结:

  参照https://www.cnblogs.com/jiaoxiake/p/6818786.html 最后说的步骤,

  参考:https://www.52pojie.cn/thread-586058-1-1.html

  通过DexExtractor将加固后的apk还原odex,拖到jeb里面继续分析,odex-dex步骤没完成。

0x02:
  同事小哥在找分析一个apk,找里面一点逻辑,发现apk被梆梆加固了。
  正常apktool反编译无法找到清单文件里面注册的服务。

  找了下lib文件里,2个so文件,搜索发现和BANGBANG相关,顺带搜到了TUOKE的文章

  

0x03:

  参照教程,需要使用DexExtractor,有几种方式
  1.自己编译源码,修改dexFileParser函数,刷机
  2.找个4.4机器,ROOT掉,替换libdvm.so,重启
  3.找个4.4机器,刷system.img,重启

  源码在U里面,回去编译再刷,觉得有点麻烦,要是长期使用,可以考虑。
  手里有Nexus5,刷的lineageos,再折腾一边刷机觉得没必要,毕竟就一次~~
  a.然后选择,用模拟器,AVD里面选择SDK19 ARM CPU的模拟器,下载安装

  获得模拟器如上

  感谢前辈提供将已经编译好的system.img

  地址在百度云:https://pan.baidu.com/s/1jG3WQMU

  

  b.修改模拟器加载system.img地址,配置文件在 :hardware-qemu.ini

  配置文件地址在: C:\Users\xxxooo\.android\avd\Nexus5XAPI19-4.4.avd

  xxx为本机用户名,Nexus5XAPI19-4.4为你创建的模拟器名字 ,

  修改hardware-qemu.ini里面 disk.systemPartition.initPath,或者直接将百度云下载好的syste.img替换过去[提前备份]

  c.重启模拟器

  将加固后的apk文件安装到模拟器

  打开logcat,

  打开adb shell ,将sdcard 目录mount一下

  打开目标app,查看log日志 过滤 目标包名

  顺利的话会看到:

  

  看到已经生成n个dex文件,

  至于为什么是多个dex文件,这个没搞明白,不知道会不会是因为因为加固故意分割dex

  如果/sdcard/写入失败,会有log日志,

  我的操作是,重启模拟器,开机就adb shell 进去 su 然后mount sdcard 给777权限

  e.将生成后的dex文件pull到电脑,

  查看/sdcard/ 目录,只要文件名字包含目标包名的就是,全都pull出来,了,例如都放到 hack 目录

  下载git中的DexExtractor项目,使用其中的 Decode.jar 还原dex

  java -jar Decode.jar hack ,hack为从手机内pull出来的dex目录

  

  获得解密后的xxxx.read.dex

  这次获得的为odex格式,拖到WinHex 看透文件为 dey 036

  

  文件拖到jeb可以直接看,不过要点击 inner_dex

  

  如果想要直接看dex,还需要使用:baksmali ,这里我就没有操作,

  有个技巧,pull出来的dex有4个,通过jeb将每个都反编译,导出为java保存在不同文件夹。

  然后,通过notpad++全局查找需要找的代码,比如某个字符串(定义在string.xml的除外)或者代码

  定位到,再用jeb打开dex,可以查看调用关系,不然,导出为java后,导入studio或者eclipes调用关系很可能无法生成

  基本操作就这些

  同事小哥如愿找到了想要的,晚上加鸡腿

  后来发现 赵四前辈的 文章更详细,

  地址: http://www.wjdiankong.cn/apk%E8%84%B1%E5%A3%B3%E5%9C%A3%E6%88%98%E4%B9%8B-%E5%A6%82%E4%BD%95%E8%84%B1%E6%8E%89%E6%A2%86%E6%A2%86%E5%8A%A0%E5%9B%BA%E7%9A%84%E4%BF%9D%E6%8A%A4%E5%A3%B3/

  仅此记录下

  

  

转载于:https://www.cnblogs.com/wang-xiaohao/p/8134653.html

梆梆加固还原DEX文件相关推荐

  1. 安卓逆向笔记-得到360加固的dex文件

    借鉴于大佬的教程 https://www.52pojie.cn/thread-685918-1-1.html https://blog.csdn.net/qing666888/article/deta ...

  2. Android中Apk加固之Dex文件的加密与解密

    参考文档:https://developer.android.google.cn/studio/build/multidex.html#keep 1.由文档中可以知道 了解到 在Android5.0之 ...

  3. dalvik下替换so简单dump出梆梆加固保护的odex

    由于保护技术更迭迅速,不保证本文方法适用于后续或者其它版本的梆梆加固,需要读者自行测试. 梆梆加固后的apk,里面的classes.dex只是个外壳,负责加载libDexHelper.so,而真正的d ...

  4. IO操作Dex文件加密,APK加固项目实战

    APK加固原理分析 1.1 APK文件结构 首先让我们先了解一下一个完整的Android应用程序都由哪些文件组成.解压一个apk包,我们可以看到一下的这些文件及文件夹: 每个文件及文件夹的作用如下表所 ...

  5. 利用梆梆加固逻辑漏洞取巧脱壳

    首先要道个歉,之前要发的进程注入,开发hook框架.插件化等技术,因为原公司产品还在使用,暂时是不能开源了,还是食言了. 抽空看了几家加固的应用,做了个通用脱壳机(轻量化,只需要进程注入埋点,全Jav ...

  6. 爱加密和梆梆的加固的破解方法

    爱加密和梆梆加固的破解方法 By Bob Pan 梆梆与爱加密都使用了将原有的dex隐藏, 在运行时解压, 并且通过修改app的类加载器的方式实现加固. 参考: AndoridAPK反逆向解决方案:梆 ...

  7. Andorid APK反逆向解决方案---梆梆加固原理探寻

    本文章由Jack_Jia编写,转载请注明出处.   文章链接: http://blog.csdn.net/jiazhijun/article/details/8892635 作者:Jack_Jia   ...

  8. Apk脱壳圣战之---脱掉“梆梆加固”的保护壳

    一.前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁.这样的恶意软件是非 ...

  9. 如何脱掉“梆梆加固”的保护壳

    一.jadx分析 1.在source code中的包名看到是梆梆加固(得先脱壳了) (哦!receiver可以用来提示请求获取permission) 2.清单文件看到利用了设备管理器权限,来强制修改了 ...

  10. APK脱壳之—如何脱掉“梆梆加固”的保护壳

    一.前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁.这样的恶意软件是非 ...

最新文章

  1. 青龙羊毛——关于脚本
  2. Django--filter()-字段查找(双下划线的使用详解)
  3. Linux7静默安装Oracle11g教程,亲测实用有效!
  4. Web安全——正方教务系统自主选课非正常退课解决方案(危险操作,仅用于学习)
  5. WebView 和JS 之间交互
  6. 全网最详细的docker配置nginx http2 优化高速访问
  7. 判断星座PHP,php根据日期判断星座的函数分享_PHP教程
  8. java求根号函数_一般实系数四次方程的一种求根公式与根的判别法则及其推导...
  9. arcgis js平滑线工具_Arcgis中文字体、平滑线插件使用说明
  10. Codeforces 2A. Winner
  11. ORK进行物体检测过程中出现的报错及解决方案
  12. atto软件测试速度,基于ATTO的传输速度VS文件大小测试
  13. 好看的php登录界面,php注册和登录界面的实现案例(推荐)
  14. Unity背包系统 设计流程
  15. idea调试源代码c语言,IDEA阅读spring源码并调试
  16. RPA:让电商财务拥有“分身术”
  17. 计算机的网络安全事件,网络安全事件报告与处置流程
  18. 推荐几个免费看动漫的网站
  19. 爬取沪深股票并找出最近1个月创出新高的股票
  20. Nginx代理——正向、反向代理,动静分离和负载均衡

热门文章

  1. Centos 6.8 为自己打造Linux小系统
  2. C语言 AI智能,五子棋 人机对战,人人对战
  3. SQLServer2005删除log文件和清空日志的方案
  4. Jabber 创建一个application dial rule
  5. ORACLE自增字段创建方法
  6. spring单例的bean是单例还是原型
  7. Jmeter4.0---- HTTP请求默认值(14)
  8. Luogu P4403 [BJWC2008]秦腾与教学评估【二分答案】By cellur925
  9. Java并发AtomicIntegerArray类
  10. Drcom账户管理Server端解说