ZjDroid实战一个简单案例的脱壳

前言

主要还是参照了大黄书中的第18章内容。这里仅做个记录。

准备

ZjDroid模块(网上找不到现成的模块了,但是github上有源码,可以自己生成一个)
一只装有Xposed框架的手机

操作

获取包名和pid

adb shell dumpsys activity top

这里写图片描述

查看该应用使用了哪些API数据

adb shell logcat -s zjdroid-apimonitor-org.cocos2d.fishingjoy3

这里写图片描述

查看该应用的dex文件信息,为了获取dex路径

adb shell am broadcast -a com.zjdroid.invoke --ei target 20939--es cmd '{"action":"dump_dexinfo"}'

这里写图片描述

得到smali文件

adb shell am broadcast -a com.zjdroid.invoke --ei target 20939 --es cmd '{action:backsmali,"dexpath":"/data/app/org.cocos2d.fishingjoy3-1.apk"}'

最后的smali文件在dex路径的smali路径下,通过pull出来即可,反编译。

总结

我在操作的时候,最后几步失败了,提示我非法的cmd指令???一脸懵逼!知道有这么个东西就好了。反正现在基本上还是手动脱壳比较多。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值