ZjDroid實戰一個簡單案例的脫殼
阿新 • • 發佈:2019-02-04
前言
主要還是參照了大黃書中的第18章內容。這裡僅做個記錄。
準備
ZjDroid模組(網上找不到現成的模組了,但是github上有原始碼,可以自己生成一個)
一隻裝有Xposed框架的手機
操作
獲取包名和pid
adb shell dumpsys activity top
檢視該應用使用了哪些API資料
adb shell logcat -s zjdroid-apimonitor-org.cocos2d.fishingjoy3
檢視該應用的dex檔案資訊,為了獲取dex路徑
adb shell am broadcast -a com.zjdroid.invoke --ei target 20939--es cmd '{"action":"dump_dexinfo"}'
得到smali檔案
adb shell am broadcast -a com.zjdroid.invoke --ei target 20939 --es cmd '{action:backsmali,"dexpath":"/data/app/org.cocos2d.fishingjoy3-1.apk"}'
最後的smali檔案在dex路徑的smali路徑下,通過pull出來即可,反編譯。
總結
我在操作的時候,最後幾步失敗了,提示我非法的cmd指令???一臉懵逼!知道有這麼個東西就好了。反正現在基本上還是手動脫殼比較多。