前言
注意:
本次演示环境使用模拟器Xposed +易大师脱壳工具只支持可以在模拟器(雷电模拟器)上安装且可以运行的apk进行脱壳操作,脱壳成功后的app无法再从模拟器中打开(重新安装软件可解决)。
工具准备
① 雷电模拟器:http://www.leidianmoniqi.com/默认安装在电脑即可
② 易开发apk:https://www.lanzoux.com/i9f2lkh默认安装在模拟器即
③ MT管理器:https://www.kalvin.cn/android/51401.html默认安装在模拟器即可
④ Xposed框架(在模拟器搜索安装即可)
⑤ Jdk1.8环境:https://blog.csdn.net/houwanle/article/details/81773832需配置环境变量
⑥ Adb工具: https://blog.csdn.net/weixin_43927138/article/details/90477966
⑦ dex2jar :https://blog.csdn.net/Soinice/article/details/88088264下载解压即可
⑧ jd-gui:https://blog.csdn.net/zhangpeterx/article/details/90413415下载解压即可
操作步骤
准备好环境和工具:
1.首先在模拟器中打开安装好的Xposed框架,更新重启激活。
2.点击左上角按钮选择“模块”,并将易开发软件在右侧勾选,重启模拟器。
3.重启模拟器后,打开“易开发”软件并赋予全部权限。(无功能障碍:开启ACTIVITY、易开发权限),屏幕左侧出现悬浮按钮。
4.安装要进行脱壳的apk并打开,点击悬浮按钮,易开发会对apk壳进行分析,在“基本信息”栏点击“点击脱壳”按钮,提示框点击“确定”按钮,提示“软件停止运行”。
5.打开TM文件管理器/data/data/应用包名/dump/ 目录下,找到脱壳后的dex文件。
6.使用adb工具连接手机(此步骤为查看手机中dex文件,可以根据5中的绝对路径直接跳到第7步)。
命令:adb devices
获取手机root权限:
命令:adb root
进入手机页面:
命令:adb shell
cd至手机保存dex文件目录,ls查看目录中dex文件,exit退出手机。
7. 将手机中得dex文件复制到电脑中的文件夹。
命令:adb pull dex地址 电脑路径
8. 使用dex2jar对dex进行反编译得到jar文件(将dex文件复制到dex2jar文件下)。
命令:d2j-dex2jar.bat source-2895820.dex
9.使用jd-gui工具查看反编译后的jar文件即可,如果可以查看源码,即脱壳成功。
未脱壳直接反编译对比
总结
只需要配置好工具,就可以对市面上常见加壳apk进行傻瓜式脱壳了,xponse配合反射大师也可以,文章比较多,步骤类似,不再赘述,但有些app源码还进行了混淆,存在防root检测,对此类app目前还没有找到好的绕过方法,不知道大师傅们有没有奇淫技巧,欢迎点击查看原文留言讨论。
本文作者:火线安全平台
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/166372.html