常见脱壳与反编译工具 |
您所在的位置:网站首页 › 软件脱壳有什么用 › 常见脱壳与反编译工具 |
目录 一、Android APK 查壳工具 二、Xposed框架下的脱壳工具 1.Zjdroid 2. DexExtractor(可在真机使用) 3. dexdump 4. FDex2 三、Frida框架下的脱壳工具(方便且持续更新) 1. frida-Android脱壳 2. frida-unpack 3.FRIDA-DEXDump 4. frida_dump 5. FRIDA-APK-UNPACK 四、AndroidKiller脱壳插件: 1.drizzleDumper 2. KillTXprotect 五、Python 1.TUnpacker(Python) 2.BUnpacker (Python) 六、反编译工具 1.Android Killer 2.dex2jar 3.Jdax 4.apktool 5.jd-gui 一、Android APK 查壳工具链接: https://pan.baidu.com/s/1rDfsEvqQwhUmep1UBLUwSQ 密码: wefd 下载地址:https://github.com/halfkiss/ZjDroid 工具介绍:ZjDroid是基于Xposed Framewrok的动态逆向分析模块,逆向分析者可以通过ZjDroid完成以下工作: (https://www.cnblogs.com/goodhacker/p/3961045.html) 适用范围:2015年之前大部分流行的加固防护 2. DexExtractor(可在真机使用)下载地址:https://github.com/bunnyblue/DexExtractor 作者编译好的镜像文件system.img的下载地址: http://pan.baidu.com/s/1jG3WQMU 原理分析:http://blog.csdn.net/qq1084283172/article/details/53557894 工具介绍:针对bangbang (Bangcle)和爱加密加固的脱壳工具 3. dexdump下载地址:https://github.com/smartdone/dexdump 工具介绍:基于Xposed插件快速脱一代壳的xposed插件 适用范围:2018年之前大部分流行的加固防护 4. FDex2下载地址: https://pan.baidu.com/s/1smxtinr 密码:dk4v 工具介绍:https://github.com/r0ysue/frida_dump 三、Frida框架下的脱壳工具(方便且持续更新) 1. frida-Android脱壳下载地址:https://github.com/smartdone/Frida-Scripts/tree/master/unpack 适用范围:Android 7.1.2测试通过、腾讯加固、360加固、爱加密 2. frida-unpack下载地址: https://github.com/dstmath/frida-unpack 原理分析:https://blog.csdn.net/QQ1084283172/article/details/80956614 工具介绍:利用frida hook libart.so中的OpenMemory方法,拿到内存中dex的地址,计算出dex文件的大小,从内存中将dex导出。 适用范围: android os: 7.1.2 32bit (64位可能要改OpenMemory的签名) legu: libshella-2.8.so 360: libjiagu.so (以下三种方法的原理介绍:https://www.freesion.com/article/4214807286/) 3.FRIDA-DEXDump下载地址: https://github.com/hluwa/FRIDA-DEXDump 4. frida_dump下载地址:https://github.com/r0ysue/frida_dump 5. FRIDA-APK-UNPACKhttps://github.com/GuoQiang1993/Frida-Apk-Unpack 适用范围:普通加固可以脱壳,对于类抽取等加固脱出的只是个空壳,需要做指令Dump以及Patch到脱出的Dex文件中 四、AndroidKiller脱壳插件: 1.drizzleDumper下载地址:https://github.com/DrizzleRisk/drizzleDumper 原理分析:http://blog.csdn.net/qq1084283172/article/details/53563.1622 工具介绍:基于内存搜索的Android脱壳工具 原理:root设备之后,通过ptrace附加需要脱壳的apk进程,然后在脱壳的apk进程的内存中进行dex文件的特征搜索,当搜索到dex文件时,进行dex文件的内存dump。 适用范围:老,很多壳脱不了 2. KillTXprotect下载地址:https://www.52pojie.cn/thread-429896-1-1.html 适用范围:15年11月及之前的加固 五、Python运行本代码前需要确保连接Android测试设备或虚拟机,并确保Android系统已root 1.TUnpacker(Python)下载地址:https://github.com/DrizzleRisk/TUnpacker 2.BUnpacker (Python)下载地址:https://github.com/DrizzleRisk/BUnpacker 六、反编译工具 1.Android Killer介绍:是一款可视化的安卓应用逆向工具 下载地址:https://www.52pojie.cn/thread-319641-1-1.html 2.dex2jar介绍:将apk反编译成java源码(classes.dex转化成jar文件) 下载地址:http://sourceforge.net/projects/dex2jar/files/ 3.Jdax介绍:同时支持命令行和图形界面,能以最简便的方式完成apk的反编译操作。 下载地址:https://github.com/skylot/jadx 4.apktool介绍:资源文件获取,可以提取出图片文件和布局文件进行使用查看 下载地址:https://bitbucket.org/iBotPeaches/apktool/downloads 5.jd-gui介绍:查看APK中classes.dex转化成出的jar文件,即源码文件 下载地址:http://jd.benow.ca/ -----------------------------------------------------------------我是分割线-------------------------------------------------------------- 看完了觉得不错就点个赞或者评论下吧,感谢!!! 如果本文哪里有误随时可以提出了,收到会尽快更正的 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |