Android 常见脱壳与反编译工具
目录
一、Android APK 查壳工具
二、Xposed框架下的脱壳工具
1.Zjdroid
2. DexExtractor(可在真机使用)
3. dexdump
4. FDex2
三、Frida框架下的脱壳工具(方便且持续更新)
1. frida-Android脱壳
2. frida-unpack
3.FRIDA-DEXDump
4. frida_dump
5. FRIDA-APK-UNPACK
四、AndroidKiller脱壳插件:
1.drizzleDumper
2. KillTXprotect
五、Python
1.TUnpacker(Python)
2.BUnpacker (Python)
六、反编译工具
1.Android Killer
2.dex2jar
3.Jdax
4.apktool
5.jd-gui
一、Android APK 查壳工具
链接: https://pan.baidu.com/s/1rDfsEvqQwhUmep1UBLUwSQ 密码: wefd
二、Xposed框架下的脱壳工具
1.Zjdroid
下载地址:https://github.com/halfkiss/ZjDroid
工具介绍:ZjDroid是基于Xposed Framewrok的动态逆向分析模块,逆向分析者可以通过ZjDroid完成以下工作: (https://www.cnblogs.com/goodhacker/p/3961045.html)
适用范围:2015年之前大部分流行的加固防护
2. DexExtractor(可在真机使用)
下载地址:https://github.com/bunnyblue/DexExtractor
作者编译好的镜像文件system.img的下载地址: http://pan.baidu.com/s/1jG3WQMU
原理分析:http://blog.csdn.net/qq1084283172/article/details/53557894
工具介绍:针对bangbang (Bangcle)和爱加密加固的脱壳工具
3. dexdump
下载地址:https://github.com/smartdone/dexdump
工具介绍:基于Xposed插件快速脱一代壳的xposed插件
适用范围:2018年之前大部分流行的加固防护
4. FDex2
下载地址: https://pan.baidu.com/s/1smxtinr 密码:dk4v
工具介绍:https://github.com/r0ysue/frida_dump
三、Frida框架下的脱壳工具(方便且持续更新)
1. frida-Android脱壳
下载地址:https://github.com/smartdone/Frida-Scripts/tree/master/unpack
适用范围:Android 7.1.2测试通过、腾讯加固、360加固、爱加密
2. frida-unpack
下载地址: https://github.com/dstmath/frida-unpack
原理分析:https://blog.csdn.net/QQ1084283172/article/details/80956614
工具介绍:利用frida hook libart.so中的OpenMemory方法,拿到内存中dex的地址,计算出dex文件的大小,从内存中将dex导出。
适用范围:
android os: 7.1.2 32bit (64位可能要改OpenMemory的签名)
legu: libshella-2.8.so
360: libjiagu.so
(以下三种方法的原理介绍:https://www.freesion.com/article/4214807286/)
3.FRIDA-DEXDump
下载地址: https://github.com/hluwa/FRIDA-DEXDump
4. frida_dump
下载地址:https://github.com/r0ysue/frida_dump
5. FRIDA-APK-UNPACK
https://github.com/GuoQiang1993/Frida-Apk-Unpack
适用范围:普通加固可以脱壳,对于类抽取等加固脱出的只是个空壳,需要做指令Dump以及Patch到脱出的Dex文件中
四、AndroidKiller脱壳插件:
1.drizzleDumper
下载地址:https://github.com/DrizzleRisk/drizzleDumper
原理分析:http://blog.csdn.net/qq1084283172/article/details/53563.1622
工具介绍:基于内存搜索的Android脱壳工具
原理:root设备之后,通过ptrace附加需要脱壳的apk进程,然后在脱壳的apk进程的内存中进行dex文件的特征搜索,当搜索到dex文件时,进行dex文件的内存dump。
适用范围:老,很多壳脱不了
2. KillTXprotect
下载地址:https://www.52pojie.cn/thread-429896-1-1.html
适用范围:15年11月及之前的加固
五、Python
运行本代码前需要确保连接Android测试设备或虚拟机,并确保Android系统已root
1.TUnpacker(Python)
下载地址:https://github.com/DrizzleRisk/TUnpacker
2.BUnpacker (Python)
下载地址:https://github.com/DrizzleRisk/BUnpacker
六、反编译工具
1.Android Killer
介绍:是一款可视化的安卓应用逆向工具
下载地址:https://www.52pojie.cn/thread-319641-1-1.html
2.dex2jar
介绍:将apk反编译成java源码(classes.dex转化成jar文件)
下载地址:http://sourceforge.net/projects/dex2jar/files/
3.Jdax
介绍:同时支持命令行和图形界面,能以最简便的方式完成apk的反编译操作。
下载地址:https://github.com/skylot/jadx
4.apktool
介绍:资源文件获取,可以提取出图片文件和布局文件进行使用查看
下载地址:https://bitbucket.org/iBotPeaches/apktool/downloads
5.jd-gui
介绍:查看APK中classes.dex转化成出的jar文件,即源码文件
下载地址:http://jd.benow.ca/