前言
主要还是参照了大黄书中的第18章内容。这里仅做个记录。
准备
ZjDroid模块(网上找不到现成的模块了,但是github上有源码,可以自己生成一个)
一只装有Xposed框架的手机
操作
获取包名和pid
adb shell dumpsys activity top
查看该应用使用了哪些API数据
adb shell logcat -s zjdroid-apimonitor-org.cocos2d.fishingjoy3
查看该应用的dex文件信息,为了获取dex路径
adb shell am broadcast -a com.zjdroid.invoke --ei target 20939--es cmd '{"action":"dump_dexinfo"}'
得到smali文件
adb shell am broadcast -a com.zjdroid.invoke --ei target 20939 --es cmd '{action:backsmali,"dexpath":"/data/app/org.cocos2d.fishingjoy3-1.apk"}'
最后的smali文件在dex路径的smali路径下,通过pull出来即可,反编译。
总结
我在操作的时候,最后几步失败了,提示我非法的cmd指令???一脸懵逼!知道有这么个东西就好了。反正现在基本上还是手动脱壳比较多。