梆梆加固还原DEX文件
0x01
先说总结:
参照https://www.cnblogs.com/jiaoxiake/p/6818786.html 最后说的步骤,
参考:https://www.52pojie.cn/thread-586058-1-1.html
通过DexExtractor将加固后的apk还原odex,拖到jeb里面继续分析,odex-dex步骤没完成。
0x02:
同事小哥在找分析一个apk,找里面一点逻辑,发现apk被梆梆加固了。
正常apktool反编译无法找到清单文件里面注册的服务。
找了下lib文件里,2个so文件,搜索发现和BANGBANG相关,顺带搜到了TUOKE的文章
0x03:
参照教程,需要使用DexExtractor,有几种方式
1.自己编译源码,修改dexFileParser函数,刷机
2.找个4.4机器,ROOT掉,替换libdvm.so,重启
3.找个4.4机器,刷system.img,重启
源码在U里面,回去编译再刷,觉得有点麻烦,要是长期使用,可以考虑。
手里有Nexus5,刷的lineageos,再折腾一边刷机觉得没必要,毕竟就一次~~
a.然后选择,用模拟器,AVD里面选择SDK19 ARM CPU的模拟器,下载安装
获得模拟器如上
感谢前辈提供将已经编译好的system.img
地址在百度云:https://pan.baidu.com/s/1jG3WQMU
b.修改模拟器加载system.img地址,配置文件在 :hardware-qemu.ini
配置文件地址在: C:\Users\xxxooo\.android\avd\Nexus5XAPI19-4.4.avd
xxx为本机用户名,Nexus5XAPI19-4.4为你创建的模拟器名字 ,
修改hardware-qemu.ini里面 disk.systemPartition.initPath,或者直接将百度云下载好的syste.img替换过去[提前备份]
c.重启模拟器
将加固后的apk文件安装到模拟器
打开logcat,
打开adb shell ,将sdcard 目录mount一下
打开目标app,查看log日志 过滤 目标包名
顺利的话会看到:
看到已经生成n个dex文件,
至于为什么是多个dex文件,这个没搞明白,不知道会不会是因为因为加固故意分割dex
如果/sdcard/写入失败,会有log日志,
我的操作是,重启模拟器,开机就adb shell 进去 su 然后mount sdcard 给777权限
e.将生成后的dex文件pull到电脑,
查看/sdcard/ 目录,只要文件名字包含目标包名的就是,全都pull出来,了,例如都放到 hack 目录
下载git中的DexExtractor项目,使用其中的 Decode.jar 还原dex
java -jar Decode.jar hack ,hack为从手机内pull出来的dex目录
获得解密后的xxxx.read.dex
这次获得的为odex格式,拖到WinHex 看透文件为 dey 036
文件拖到jeb可以直接看,不过要点击 inner_dex
如果想要直接看dex,还需要使用:baksmali ,这里我就没有操作,
有个技巧,pull出来的dex有4个,通过jeb将每个都反编译,导出为java保存在不同文件夹。
然后,通过notpad++全局查找需要找的代码,比如某个字符串(定义在string.xml的除外)或者代码
定位到,再用jeb打开dex,可以查看调用关系,不然,导出为java后,导入studio或者eclipes调用关系很可能无法生成
基本操作就这些
同事小哥如愿找到了想要的,晚上加鸡腿
后来发现 赵四前辈的 文章更详细,
地址: http://www.wjdiankong.cn/apk%E8%84%B1%E5%A3%B3%E5%9C%A3%E6%88%98%E4%B9%8B-%E5%A6%82%E4%BD%95%E8%84%B1%E6%8E%89%E6%A2%86%E6%A2%86%E5%8A%A0%E5%9B%BA%E7%9A%84%E4%BF%9D%E6%8A%A4%E5%A3%B3/
仅此记录下
转载于:https://www.cnblogs.com/wang-xiaohao/p/8134653.html
梆梆加固还原DEX文件相关推荐
- 安卓逆向笔记-得到360加固的dex文件
借鉴于大佬的教程 https://www.52pojie.cn/thread-685918-1-1.html https://blog.csdn.net/qing666888/article/deta ...
- Android中Apk加固之Dex文件的加密与解密
参考文档:https://developer.android.google.cn/studio/build/multidex.html#keep 1.由文档中可以知道 了解到 在Android5.0之 ...
- dalvik下替换so简单dump出梆梆加固保护的odex
由于保护技术更迭迅速,不保证本文方法适用于后续或者其它版本的梆梆加固,需要读者自行测试. 梆梆加固后的apk,里面的classes.dex只是个外壳,负责加载libDexHelper.so,而真正的d ...
- IO操作Dex文件加密,APK加固项目实战
APK加固原理分析 1.1 APK文件结构 首先让我们先了解一下一个完整的Android应用程序都由哪些文件组成.解压一个apk包,我们可以看到一下的这些文件及文件夹: 每个文件及文件夹的作用如下表所 ...
- 利用梆梆加固逻辑漏洞取巧脱壳
首先要道个歉,之前要发的进程注入,开发hook框架.插件化等技术,因为原公司产品还在使用,暂时是不能开源了,还是食言了. 抽空看了几家加固的应用,做了个通用脱壳机(轻量化,只需要进程注入埋点,全Jav ...
- 爱加密和梆梆的加固的破解方法
爱加密和梆梆加固的破解方法 By Bob Pan 梆梆与爱加密都使用了将原有的dex隐藏, 在运行时解压, 并且通过修改app的类加载器的方式实现加固. 参考: AndoridAPK反逆向解决方案:梆 ...
- Andorid APK反逆向解决方案---梆梆加固原理探寻
本文章由Jack_Jia编写,转载请注明出处. 文章链接: http://blog.csdn.net/jiazhijun/article/details/8892635 作者:Jack_Jia ...
- Apk脱壳圣战之---脱掉“梆梆加固”的保护壳
一.前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁.这样的恶意软件是非 ...
- 如何脱掉“梆梆加固”的保护壳
一.jadx分析 1.在source code中的包名看到是梆梆加固(得先脱壳了) (哦!receiver可以用来提示请求获取permission) 2.清单文件看到利用了设备管理器权限,来强制修改了 ...
- APK脱壳之—如何脱掉“梆梆加固”的保护壳
一.前言 现如今Android用户的安全意识不是很强,又有一些恶意开发者利用应用的名字吸引眼球,包装一个恶意锁机收费的应用,在用户被骗的安装应用之后,立马手机锁机,需要付费方可解锁.这样的恶意软件是非 ...
最新文章
- 青龙羊毛——关于脚本
- Django--filter()-字段查找(双下划线的使用详解)
- Linux7静默安装Oracle11g教程,亲测实用有效!
- Web安全——正方教务系统自主选课非正常退课解决方案(危险操作,仅用于学习)
- WebView 和JS 之间交互
- 全网最详细的docker配置nginx http2 优化高速访问
- 判断星座PHP,php根据日期判断星座的函数分享_PHP教程
- java求根号函数_一般实系数四次方程的一种求根公式与根的判别法则及其推导...
- arcgis js平滑线工具_Arcgis中文字体、平滑线插件使用说明
- Codeforces 2A. Winner
- ORK进行物体检测过程中出现的报错及解决方案
- atto软件测试速度,基于ATTO的传输速度VS文件大小测试
- 好看的php登录界面,php注册和登录界面的实现案例(推荐)
- Unity背包系统 设计流程
- idea调试源代码c语言,IDEA阅读spring源码并调试
- RPA:让电商财务拥有“分身术”
- 计算机的网络安全事件,网络安全事件报告与处置流程
- 推荐几个免费看动漫的网站
- 爬取沪深股票并找出最近1个月创出新高的股票
- Nginx代理——正向、反向代理,动静分离和负载均衡