1. 程式人生 > >【移動安全基礎篇】——04、JEB使用

【移動安全基礎篇】——04、JEB使用

1. Android dx 工具:   把 jar 程式碼轉換為 dex 程式碼的工具
可以手動轉換出 dex 檔案,然後利用 jeb 進行分析
Dx --dex --output=輸出 dex 路徑 jar 檔案路徑

2. Jeb 的基本操作
(1)重新命名(n)
(2)跟蹤(Enter, 雙擊)
(3)返回(Esc)
(4)前進(Ctrl + Enter)
(5)幫助(H)
(6)條目資訊(I)
(7)交叉引用(X),原始碼交叉引用(Ctrl + X)
(8)註釋(;or C)
(9)改變進位制數(B)
(10)反編譯(Tab)

3. 破解 Jeb 註冊碼
找到生成註冊碼字串的函式,並對函式和類進行重新命名標記

跳轉到解碼函式中

然後根據解密函式的程式碼編寫一個相對應的程式

將 v1_1 修改為 v1,二者使用的暫存器都相同,但是因為型別發生了變化,所以出現了v1_1。同理,v0_1 也是如此。

4. Jeb 高階技巧(外掛擴充套件)
(1)外掛幫助文件:Jeb/doc/apidoc
(2)外掛編寫:
語言:Java or Python
入口:最簡單的外掛示例

強制反編譯結果,相當於 Ctrl + F5

獲取所有類的簽名,以及獲取第 i 個方法的反編譯方法(Tab)

獲取第 i 個方法的交叉引用

Jeb 字串的還原指令碼

找到檢查註冊碼的函式

檢視對比註冊碼的函式 ob 的程式碼,找到註冊成功的標誌位

檢視註冊碼生成函式 Lickey 的程式碼,uomid 為機器碼

生成機器碼的函式

在進入到 Windows 對應的機器碼生成函式中檢視,最後一步步的往上回溯。

isKey()函式的分析