首页
学习
活动
专区
工具
TVP
发布

Android APK脱壳--腾讯乐固、360加固一键脱壳

概述 现在使用Proguard进行混淆的代码,也很容易被破解,所以就出现了加固工具,让反编译的难度更大。但是有了加固技术,就会有反加固技术,正所谓道高一尺魔高一丈。...经过加固后的apk,通过 dex2jar反编译: 腾讯乐固: ? 360加固: ? 从上面可以看出,经过加固后的apk,通过常规方法反编译无法获取到源码。...下载工具 脱壳工具FDex2 通过Hook ClassLoader的loadClass方法,反射调用getDex方法取得Dex(com.android.dex.Dex类对象),在将里面的dex写出。...下载地址: 链接:https://pan.baidu.com/s/1smxtinr 密码:dk4v VirtualXposed VirtualXposed:无需root手机即可使用xp框架。...下载地址: https://vxposed.com/ 脱壳 Step1: 将 VirtualXposed、 FDex2和需要脱壳的应用都安装到手机上。

15.6K1513
您找到你想要的搜索结果了吗?
是的
没有找到

【胖虎的逆向之路】03——Android一代壳脱壳办法罗列&实操

,会尽力的详细描述 整体壳脱壳 的流程及原理,如本文中有任何错误,烦请指正,感谢~ ---- 一、主流脱壳方法 1.工具脱壳工具脱壳是指的利用现有的工具进行脱壳,很多的大佬已经开发了很多实用的工具...一键安装,无需修改系统,易于部署和使用 项目地址: https://github.com/hluwa/FRIDA-DEXDump 使用方法也变得简单很多,在这里借助一个大佬的使用流程图,可以快速进行脱壳...,这样的手机启动后,针对Apk可以进行脱壳~ 基于此,我更愿意称之为是脱壳鸡,因为是把经过修改的Android源码编译成了系统镜像,刷入了手机~ 官方介绍: ART环境下基于主动调用的自动化脱壳方案...ART下的脱壳点 FART正餐前甜点:ART下几个通用简单高效的dump内存中dex方法 FART:ART环境下基于主动调用的自动化脱壳方案 脱壳流程: 1、安装待脱壳apk,并到设置中授予sd卡读写权限...脱壳下来的 dex文件和函数体bin文件均在/sdcard/fart/app包名的目录下~ 下面截图为fart的运行流程和脱壳结果 官方Ps:添加frida的fart的两种不同实现,各有特色。

81720

某移动应用安全加固与脱壳技术研究与实例分析

首先目前市面上有很多的安卓脱壳工具,主流的有DexExtractor, ZjDroid, drizzleDumper,其中前面的2个工具与后面的工具略有不同,文章会一一对工具进行分析和尝试脱壳,各个工具的使用都在手机...对于工具DexExtractor, ZjDroid,主要基于hook的拦截系统加载的dex文件,然后直接从手机内存中dump出dex数据,然后直接把dex转化为jar即可看到客户端的源码。..._de4f0d.apkZjDroid版本:V1.0手机权限:已root的实体机壳类型:某数字免费壳 在脱壳之前,我们首先用apktools的反编译IDE工具JEB尝试反编译,如下图所示: 从图中可以看到...程序就可以看到,如下图所示: 好了,既然无法直接利用apk的IDE工具直接反编译出核心源代码,那么就尝试脱壳吧。...但未测试收费的加壳服务不知道能不能脱壳,后面有机会再测试,脱壳过程主要是研究各个工具的使用,均是利用工具自动化方式来实现,后面有机会尝试手动脱壳测试。

2.3K80

脱壳工具dumpDex的使用详解

一. dumpDex概述 dumpDex: 一个开源的 Android 脱壳插件工具,需要xposed支持。可以用来脱掉当前市场上大部分的壳。...(360加固、腾讯乐固、梆梆加固、百度加固均可脱壳) 支持大多数xposed环境的手机,暂不支持模拟器 github地址:https://github.com/WrBug/dumpDex,可以直接下载release...的apk,也可以自行编译打包成apk安装到手机 二....使用方法: 安装插件,重启手机,打开加固的apk脱壳的后的dex会在/data/data/对应包路径/dump文件夹下 三....脱壳原理: 1、根据类名查找当前运行的 APP 是否存在支持的加密壳(360加固、爱加密、梆梆加固、腾讯加固、百度加固); 2、存在支持的加密壳的情况下,根据手机的 Android 版本进行不同的处理,

38530

android 壳特征

Dex Method代码抽取到外部(通常企业)Dex动态加载So加密 第三代壳 Dex动态解密与So混淆 Dex Method代码动态解密So代码膨胀混淆对抗之前出现的所有脱壳法 第四代壳 arm...修改系统源码自动脱壳 通过hook方式对关键函数进行脱壳 开源工具入ZjDroid,DexHunter进行脱壳 利用IDA或者GDB动态调试进行脱壳 反调试 反调试代码,都是在壳子的so中执行的,那么...脱壳题目实战 链接: https://pan.baidu.com/s/1CELe8HRpGVmjg3NcuXpQGw 密码: 51o7 第一题 java_crackme.apk java_crackme.apk...再用jadx打开 发现使用了加固找不到入口类 尝试脱壳使用葫芦娃大佬的FRIDA-DEXDump 手机运行frida frida adb shell su cd /data/local/tmp ....用jadx打开apk发现加壳了 先进行脱壳 打开app 然后执行 python main.py 03-24/10:54:56 INFO [DEXDump]: found target [16242]

72030

Android逆向工具【反射大师】脱壳实战

、ApkTool 等反编译工具 dumpDex、FDex2 等脱壳工具 Java、Android 开发基础知识 Xposed 框架开发基础知识 逆向步骤 介绍一下本文逆向的步骤: 当然,用三步概括...Android系统 脱壳需要用到的工具,对Android系统是有要求的:环境需要一个Android系统,需要root权限、版本不能高于Android8.0。...安装反射大师 反射大师是一个支持一键脱壳的神器,貌似什么壳都能脱,不过后面更新的壳会不会添加检测机制就说不清了。。。...2、用反射大师打开待脱壳App 先把软件选中,然后打开待脱壳的App。 3、脱壳(核心步骤) 4、用jadx反编译 jadx工具可以将dex反编译成java代码。...,得到apk同名项目文件夹 将apk拖入apktool脚本所在文件夹,cmd执行以下命令apktool -r d anjuke.apk -only-main-classes 总结与体会 脱壳只是第一步

64351

手机卫士设备管理权限锁屏

1.经过AndroidKiller工具反编译、查壳发现,该样本apk程序已经经过爱加密加固过了。但是也奇怪,碰到不少的Android敲诈者病毒从去年到现在, 基本都是经过爱加密加固加过壳处理。...为了分析该敲诈者病毒,对样本进行脱壳处理.。 2.该敲诈者病毒样本的包名为android.support.v8主活动类为android.support.v7.q448870015。 3....该敲诈者样本Apk被安装运行后,首先获取设备安全管理服务,判断当前主活动组件是否有系统管理员权限; 如果当前主活动组件有系统管理员权限,直接将用户的手机进行锁定。...5.对这个作者很无语,如果用户点击“激活”,激活了用户手机的设备管器,获取系统权限则该病毒apk程序会为用户的手机设置固定值的锁机密码, 经过解密后得到锁机密码为"4650";如果用户没有点击激活,则该样本...apk会死循环调用显示设备激活管理器界面,直到用户点击激活导致手机被锁屏密码锁定为止。

1K20

Android逆向分析从入门到深入

这个dex有脱壳逻辑, 程序运行时, 首先运行这个脱壳dex, 脱壳dex从dex尾部获取到要加密的apk的大小, 然后从自己的dex中拷贝出这个myapk.apk, 最后调用Android系统API运行...这样就算用ApkTool等逆向工具, 也无法直接获得我们加固的myapk.apk. 为了增大逆向难度, 我们可以把脱壳逻辑用c实现放到so文件中, 同时把加密的myapk.apk分段放到so文件中....这里提供一个demo, 只有最简单的把myapk.apk放到脱壳dex尾部的功能, git地址: demo分为三个项目: DexReinforcingTools - 给Apk加壳的工具, 可以用java...MyApk - 需要加固的Apk ShellingMyApk - 脱壳Apk, 实际安装到用户手机上的是该Apk, 其在Application的attachBaseContext 时会解压得到实际的...程序, 如果前者重启手机耗时1min, 后者重启Xposed程序只用1s不到.

91220

android逆向学习路线

我们要分析的是应用程序或者安装包(就是.apk文件),了解apk是怎么生成的以及如何安装到我们的手机里面,apk是怎么运行的,也是我们探讨的内容。 3....第三步如何逆向分析.apk文件,掌握apk反编译及回编译,完成这个操作使用的工具是apktool。 二. Java层逆向(建议3周) 1. 掌握Java语法基础,达到能看懂Java代码。 2....掌握IDA工具的使用,熟练使用IDA进行各种操作。 四. APK保护策略(建议1周) 1. 了解Java代码混淆、资源混淆。 2. 掌握签名验证、文件校验、模拟器检测。 3. 本地验证、网络验证。...加固与脱壳(建议4周) 1. 了解Dex文件整体加密、Dex代码抽取加密。 2. 了解SO文件整体加密、函数加密、区段加密、加壳、混淆。 3. 分析通用脱壳机的实现原理及应用场景。 4....-----------------更新一下 安卓逆向使用目前比较通用的工具

1.9K10

【Android 逆向】整体加固脱壳 ( 脱壳点简介 | 修改系统源码进行脱壳 )

文章目录 一、脱壳点简介 二、修改系统源码进行脱壳 一、脱壳点简介 ---- 在上一篇博客 【Android 逆向】整体加固脱壳 ( DEX 优化流程分析 | DexPrepare.cpp 中 rewriteDex...函数分析 | 脱壳点 | 获取 dex 文件在内存中的首地址 ) 中 , 提到了 2 个脱壳点 : ① /dalvik/vm/DvmDex.cpp 的 dvmDexFileOpenPartial...方法 ② /dalvik/libdex/DexFile.cpp 的 dexFileParse 方法 可以脱壳的 HOOK 点函数 , 不止上面 2 个 , 凡是函数中有 DEX 文件首地址的函数都可以作为脱壳点...文件保存路径 char output[50]={0}; // 获取当前进程 ID , 这是为了区分准备的 int pid = getpid(); // 生成文件名称 , 由于单个 APK..., 或者直接将该源码刷到 Google 手机 / 开发上 , 运行该系统 ; 在上述系统中 , 运行要脱壳的应用 , 会自动将 DEX 文件输出到 SD 卡中的指定的 /sdcard/pid_dexCount_output.dex

75130

【Android 逆向】APK 加壳脱壳现状 | 判断 APK 是否加壳 | APK 逆向流程

文章目录 一、APK 加壳脱壳现状 二、判断 APK 是否加壳 三、APK 逆向流程 一、APK 加壳脱壳现状 ---- 加壳覆盖率很高 : 当前的应用 , 基本上 90% 都会加壳 , 各大加固厂商..., 基本都 提供免费的加壳服务 ; 很难找到不加壳的应用 ; 脱壳场景 : 竞品分析 : 分析竞品 APK 时 , 如果对方加壳 , 需要 先脱壳 , 然后才能分析 ; 恶意操作分析 : 恶意应用一般都会加壳...解压 , 观察其特征 ; Android Killer 分析 : 使用 Android Killer 等工具分析 APK 文件 , 会提示加壳信息 , 分析加壳种类 ; 每种加壳的方式都会留下加壳的指纹特征...; GDA 分析 : 使用 GDA 分析 APK 文件 , 将 APK 文件直接拖动到 GDA 中 , 就会进行自动分析 ; 三、APK 逆向流程 ---- 检测加壳 : 使用检测工具 如 GDA 等..., 判断 APK 文件是否加壳 ; 根据加壳的相关指纹信息 , 判断加的是哪种壳 ; 脱壳 : 针对 APK 加壳类型 , 进行 脱壳 ; 反编译 : 使用 反编译工具 如 ApkTool , JEB

1.6K20

Android逆向分析从入门到深入

如何反反编译(即对抗反编译): 阅读反编译工具源码查找缺陷 压力测试找反编译工具bug(下载很多apk, 写个脚本调用ApkTool反编译这些apk, ApkTool因为某些bug无法反编译某个apk,...这个dex有脱壳逻辑, 程序运行时, 首先运行这个脱壳dex, 脱壳dex从dex尾部获取到要加密的apk的大小, 然后从自己的dex中拷贝出这个myapk.apk, 最后调用Android系统API运行...这样就算用ApkTool等逆向工具, 也无法直接获得我们加固的myapk.apk. 为了增大逆向难度, 我们可以把脱壳逻辑用c实现放到so文件中, 同时把加密的myapk.apk分段放到so文件中....这里提供一个demo, 只有最简单的把myapk.apk放到脱壳dex尾部的功能, git地址: https://github.com/oncealong/apk_dex_shell demo分为三个项目...MyApk - 需要加固的Apk ShellingMyApk - 脱壳Apk, 实际安装到用户手机上的是该Apk, 其在Application的attachBaseContext 时会解压得到实际的

3K96

Android逆向分析概述

如何反反编译(即对抗反编译): 阅读反编译工具源码查找缺陷 压力测试找反编译工具bug(下载很多apk, 写个脚本调用ApkTool反编译这些apk, ApkTool因为某些bug无法反编译某个apk,...这个dex有脱壳逻辑, 程序运行时, 首先运行这个脱壳dex, 脱壳dex从dex尾部获取到要加密的apk的大小, 然后从自己的dex中拷贝出这个myapk.apk, 最后调用Android系统API运行...这样就算用ApkTool等逆向工具, 也无法直接获得我们加固的myapk.apk. 为了增大逆向难度, 我们可以把脱壳逻辑用c实现放到so文件中, 同时把加密的myapk.apk分段放到so文件中....这里提供一个demo, 只有最简单的把myapk.apk放到脱壳dex尾部的功能, git地址: https://github.com/oncealong/apk_dex_shell demo分为三个项目...MyApk 需要加固的Apk ShellingMyApk 脱壳Apk, 实际安装到用户手机上的是该Apk, 其在Application的attachBaseContext 时会解压得到实际的apk

1K30

小米手机安装 charles 证书,提示“没有可安装的证书”

第三种解决方案:使用IOS10以上苹果设备进行抓包,因为IOS系统可以一键信任证书,方便快捷。 第四种解决方案:那就是用别的抓包工具。 第五种解决方案:修改APP配置文件。...小米手机自带root为不完整root,需要进行完整root(即解锁system)。 特别是我的小米8是稳定,然后解锁好像什么狗屁限制要半个月 所以我绑定账号 过完年回来时间刚好。...解锁后才能刷机,刷个开发,刷完开发后再次解锁获取root权限,权限获取后又要下载个狗屁MI-Syslock-1.0.6.apk用来解锁system系统区,这个时候才能复制粘贴到证书目录/system...准备一台已经 root 的手机 # 手机 root 方法参考各手机 root 教程,小米手机在 Windows 电脑下载[解锁工具](//www.miui.com/unlock/index.html),...肯定的,如下: 先脱壳,也可以直接下载wdj的包,然后用apktool反编译apktool,就能看到包内容了,修改AndroidManifest.xml,同时新增network-security-config

12.9K30

腾讯安全ApkPecker上线DEX-VMP自动化脱壳服务

而市面上现有的自动脱壳工具不能解决DEX虚拟化的加固方案,并且厂商自定义的解释器会定期更换Opcode映射表,导致很多自动脱壳服务无法完整有效的还原DEX代码。...ApkPekcer的脱壳方案解决了opcode handler识别的难点,自动化还原被DEX-VMP保护的代码,提高了脱壳的完整度和自动化程度。...社区中的图.PNG ApkPecker是腾讯安全科恩实验室研发的一款全自动的Android 应用漏洞扫描工具,该系统通过Android应用生命周期建模和应用攻击面建模,采用静态数据流分析和污点分析的技术...此次上线的自动化APK脱壳服务,也是其整体能力的又一次升级。...Apkpecke致力于成为安全研究人员的数字助手,广大移动应用开发商可以借助ApkPecker对各种移动应用风险进行有力的防御,建立从APP开发到用户交互的产品全生命周期的安全管理,开展安全风险检测与控制,为用户的手机信息

1.5K10

浅谈Android 混淆和加固

操作时机:项目打包时 加固: 针对apk,加固是多维度的安全防护方案,包括反破解、反逆向、防篡改等,可以防止应用被各类常见破解工具逆向,安全性要远大于单纯的代码混淆。...用脱壳dex文件替换原始apk文件里的dex文件;脱壳dex文件的作用主要有两个,一个是解密加密后的dex文件;二是基于dexclassloader动态加载解密后的dex文件 4....对加固后的apk文件进行签名,apk加固完成。 原理分析: 1.为什么要对原始dex进行加密,同时用脱壳dex文件替换原始dex文件?...用脱壳dex替换原始dex文件之后,用上面的反编译工具反编译apk文件,只能看到脱壳程序的class文件,看不到apk本身的class文件。...2.怎么确保apk功能正常运行?加固后的apk启动之后,脱壳dex文件会对加密后的dex文件进行解密,然后机遇dexclassload动态加载解密后的dex文件。

5.1K40

常见android app加固厂商脱壳方法研究

目录简述(脱壳前学习的知识、壳的历史、脱壳方法) 第一代壳 第二代壳 第三代壳 第N代壳 简述Apk文件结构Dex文件结构壳史壳的识别Apk文件结构 ? Dex文件结构 ?...壳史 第一代壳 Dex加密 Dex字符串加密资源加密对抗反编译反调试自定义DexClassLoader 第二代壳 Dex抽取与So加固 对抗第一代壳常见的脱壳法Dex Method代码抽取到外部(通常企业...drizzleDumper https://github.com/DrizzleRisk/drizzleDumper 升级的android-unpacker,read和lseek64代替pread,匹配...DexHunter-最强大的二代壳脱壳工具 https://github.com/zyq8709/DexHunter DexHunter的工作流程: ? DexHunter的工作原理: ?...静态脱壳机 分析壳so逻辑并还原加密算法 http://www.cnblogs.com/2014asm/p/4924342.html ?

4.7K20
领券