Android 常见脱壳与反编译工具

目录

 

一、Android APK 查壳工具

二、Xposed框架下的脱壳工具

1.Zjdroid

2. DexExtractor(可在真机使用)

3. dexdump

4. FDex2

三、Frida框架下的脱壳工具(方便且持续更新)

1. frida-Android脱壳

2. frida-unpack

3.FRIDA-DEXDump

4. frida_dump

5. FRIDA-APK-UNPACK

四、AndroidKiller脱壳插件:

1.drizzleDumper

2. KillTXprotect

五、Python

1.TUnpacker(Python)

2.BUnpacker (Python)

六、反编译工具

1.Android Killer

2.dex2jar

3.Jdax

4.apktool

5.jd-gui


一、Android APK 查壳工具

链接: https://pan.baidu.com/s/1rDfsEvqQwhUmep1UBLUwSQ 密码: wefd

 

二、Xposed框架下的脱壳工具

1.Zjdroid

下载地址:https://github.com/halfkiss/ZjDroid

工具介绍:ZjDroid是基于Xposed Framewrok的动态逆向分析模块,逆向分析者可以通过ZjDroid完成以下工作: (https://www.cnblogs.com/goodhacker/p/3961045.html)

适用范围:2015年之前大部分流行的加固防护

 

2. DexExtractor(可在真机使用)

下载地址:https://github.com/bunnyblue/DexExtractor

作者编译好的镜像文件system.img的下载地址: http://pan.baidu.com/s/1jG3WQMU

原理分析:http://blog.csdn.net/qq1084283172/article/details/53557894

工具介绍:针对bangbang (Bangcle)和爱加密加固的脱壳工具

 

3. dexdump

下载地址:https://github.com/smartdone/dexdump

工具介绍:基于Xposed插件快速脱一代壳的xposed插件

适用范围:2018年之前大部分流行的加固防护

 

4. FDex2

下载地址: https://pan.baidu.com/s/1smxtinr 密码:dk4v

工具介绍:https://github.com/r0ysue/frida_dump

 

三、Frida框架下的脱壳工具(方便且持续更新)

1. frida-Android脱壳

下载地址:https://github.com/smartdone/Frida-Scripts/tree/master/unpack

适用范围:Android 7.1.2测试通过、腾讯加固、360加固、爱加密

 

2. frida-unpack

下载地址: https://github.com/dstmath/frida-unpack

原理分析:https://blog.csdn.net/QQ1084283172/article/details/80956614

工具介绍:利用frida hook libart.so中的OpenMemory方法,拿到内存中dex的地址,计算出dex文件的大小,从内存中将dex导出。

适用范围:

android os: 7.1.2 32bit (64位可能要改OpenMemory的签名)

legu: libshella-2.8.so

360: libjiagu.so

 

(以下三种方法的原理介绍:https://www.freesion.com/article/4214807286/)

3.FRIDA-DEXDump

下载地址: https://github.com/hluwa/FRIDA-DEXDump

 

4. frida_dump

下载地址:https://github.com/r0ysue/frida_dump

 

5. FRIDA-APK-UNPACK

https://github.com/GuoQiang1993/Frida-Apk-Unpack

适用范围:普通加固可以脱壳,对于类抽取等加固脱出的只是个空壳,需要做指令Dump以及Patch到脱出的Dex文件中

 

四、AndroidKiller脱壳插件:

1.drizzleDumper

下载地址:https://github.com/DrizzleRisk/drizzleDumper

原理分析:http://blog.csdn.net/qq1084283172/article/details/53563.1622

工具介绍:基于内存搜索的Android脱壳工具

原理:root设备之后,通过ptrace附加需要脱壳的apk进程,然后在脱壳的apk进程的内存中进行dex文件的特征搜索,当搜索到dex文件时,进行dex文件的内存dump。

适用范围:老,很多壳脱不了

 

2. KillTXprotect

下载地址:https://www.52pojie.cn/thread-429896-1-1.html

适用范围:15年11月及之前的加固

 

五、Python

运行本代码前需要确保连接Android测试设备或虚拟机,并确保Android系统已root

1.TUnpacker(Python)

下载地址:https://github.com/DrizzleRisk/TUnpacker

 

2.BUnpacker (Python)

下载地址:https://github.com/DrizzleRisk/BUnpacker

 

六、反编译工具

1.Android Killer

介绍:是一款可视化的安卓应用逆向工具

下载地址:https://www.52pojie.cn/thread-319641-1-1.html

 

2.dex2jar

介绍:将apk反编译成java源码(classes.dex转化成jar文件)

下载地址:http://sourceforge.net/projects/dex2jar/files/

 

3.Jdax

介绍:同时支持命令行和图形界面,能以最简便的方式完成apk的反编译操作。

下载地址:https://github.com/skylot/jadx

 

4.apktool

介绍:资源文件获取,可以提取出图片文件和布局文件进行使用查看

下载地址:https://bitbucket.org/iBotPeaches/apktool/downloads

 

5.jd-gui

介绍:查看APK中classes.dex转化成出的jar文件,即源码文件

下载地址:http://jd.benow.ca/

posted @ 2023-08-13 18:23  特洛伊-Micro  阅读(5894)  评论(0编辑  收藏  举报