lc文件脚本解密app_GDA脚本批量解密APP字符串向导

本文介绍了一种批量解密加密Android应用字符串的方法,通过Python和Java脚本,解析APK的DEX文件,定位解密函数,实现自动化解密过程。详细讲解了如何在GDA工具中使用脚本,包括解密算法实现、函数定位和字符串提取。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一些APK尤其是Android恶意代码会将自身的一些重要的字符串进行加密,加大逆向分析的难度,这类字符串往往数量比较大,很难一个一个进行处理。本文将介绍一种方法来解密这种字符串,并将解密的字符串应用于反编译器中。本次演示的案例来自于一款恶意代码(为了防止风险,不提供恶意代码样本),恶意代码信息如下:

[File Base Info]
File Name:	C:Users**fish.apk
Package Name:	fdsvcc.bcxa.bvdwq
Main Activity:	fdsvcc.bcxa.bvdwq.MainActivity
File Size:	2631444 bytes
MD5:		026d079284beaddf6ffda550bc9e3668
Packed:		Not Packed
Min SDK:	15
Target SDK:	28

python解密脚本代码:方法一 方法二

java解密代码:方法一、方法二(example8-decodestr,example8-decodestr2)

一、使用python脚本解密

1、通过GDA->String我们可以看到,该APP的大量字符串做了加密处理。如图:

34370e9bf522297847c83f87180e856d.png

其中加密字符串上千个,因此需要对其进行自动化批量解密。光标放在[]按下X(字符串交叉引用)我们可以清楚的看到解密函数,其中一个解密函数类似于如下红色矩形框中的函数:

9f586237532fe6e2e7b13fa2ea511230.png

以下我们将以该函数为例,利用该函数来解密所有与其相关的字符串。

双击函数Request.ALLATORIxDEM

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值