看雪安卓研修班,安卓逆向

Wechat:IT201105發表於2020-12-21

前言,重點視訊在一樓。
之前介紹了普通常見的反編譯模式 但對於使用了 360加固 棒棒 愛加密 等等的加固應用就沒辦法了、

你會發現反編譯出來的dex 只有幾個類 邏輯都是呼叫so

真正的dex會被載入到記憶體中隱藏起來 加固應用都是多dex這種形式

要想拿到他真正的dex 需要進行脫殼處理 基本原理都是從記憶體中dump 我一般會先用工具來嘗試 不行的話就得上 IDA(反彙編神器)超級強的一個工

具 殺手級別 貫穿移動端 PC端的逆向 但使用IDA 進行靜態分析 動態除錯脫殼就變的很麻煩了 而且並不是一兩天能學會的

以後會介紹使用 我們今天先用工具嘗試簡單的脫殼

ZjDroid工具介紹
ZjDroid是基於Xposed Framewrok的動態逆向分析模組,逆向分析者可以通過ZjDroid完成以下工作: 1、DEX檔案的記憶體dump 2、基於Dalvik關鍵指標的記憶體BackSmali,有效破解主流加固方案 3、敏感API的動態監控 4、指定記憶體區域資料dump 5、獲取應用載入DEX資訊。 6、獲取指定DEX檔案載入類資訊。 7、dump Dalvik java堆資訊。 8、在目標程式動態執行lua指令碼。

ZjDroid github開源的一個專案 主要功能就是脫殼 基於記憶體dump 其他功能一般 作者很NB 總有些人可以把Xposed玩出花來

我下篇部落格會介紹一個針對安卓端應用分析工具 很強大!

工具準備
已ROOT手機一臺並裝好xpsoed框架在裝上ZjDroid模組

JEB apk專業逆向工具 但是和IDA一樣要花錢 吾愛論壇提供破解版本

這裡提一下jeb的優勢 可以直接開啟apk進行反編譯 而已還原效果好
jd-gui看反編譯出來的jar(原始碼)有些程式碼為註釋狀態 顯示不出來 但JEB 肯定可以全部還原

相關文章