Apk: 梆梆免费加固apk,非2019最新版。
准备工具:
Apktool
dex-tools-2.1-SNAPSHOT
smali-2.3.4
DexExtractor
jd-gui
整体也是这个流程:
脱壳拿到DEX --- 替换smali源码 --- 修复AndroidManifest.xml --- 重打包 --- 签名运行
一、使用Apktool解压apk
.\apktool.bat d xxx.apk
二、解压apk,拿出classes
这个时候我们发现,有梆梆加固的壳。所以不用再看classes了。搜索了相关的脱壳方法后,使用DexExtractor
三、使用DexExtractor脱壳
脱壳再打包某梆梆免费加固APP-1.png (25.28 KB, 下载次数: 7)
2020-2-15 19:32 上传
脱壳后得到了一堆加密的dex文件,将其放到dex文件夹下面,接下来尝试解密
使用DexExtractor的Decode.jar进行解密
java -jar Decode.jar dex
得到一堆解密后的dex
脱壳再打包某梆梆免费加固APP-2.png (25.63 KB, 下载次数: 7)
2020-2-15 19:32 上传
这么多的话有点不对劲,解开成java文件看一下:
使用dex-tools-2.1-SNAPSHOT的d2j-dex2jar将dex转换为jar文件,然后用jd-gui打开查看。
脱壳再打包某梆梆免费加固APP-3.png (20.77 KB, 下载次数: 6)
2020-2-15 19:32 上传
发现代码都在com.xxx.springclasses*.read-dex2jar,别的都是重复的代码。
因此将对应的dex转换为smail。然后放到最早使用apktool解压的文件夹下面,新建一个文件夹smali,放入相关代码。
使用smali-2.3.4将dex转换为smail
java -jar .\baksmali-2.1.3.jar .\dex\com.xxx.spring_classes_8842384.read.dex
文件会输出到out文件夹里面。
四、将smail文件放到解压APK的文件夹里
将对应的dex,放到对应的classes。取名字smali,smali_classes2。最后可以再打包的apk文件夹如下:
脱壳再打包某梆梆免费加固APP-4.png (23.35 KB, 下载次数: 4)
2020-2-15 19:42 上传
五、修改AndroidManifest
这个时候,根据jar文件里的内容,搜索哪个类继承了application或者MultiDexApplication,然后修改AndroidManifest.xml。将android:name修改为对应的class。
六、修改要修改的部分
这个部分就直接修改对应的smail文件就好了。
七、重新打包
Xxx为对应apktool解压apk的文件夹
.\apktool.bat b xxx -o app-release1.apk
八、重新签名
重新签名我使用的360的再签名工具,360Signer.exe。