1. 程式人生 > >ZjDroid實戰一個簡單案例的脫殼

ZjDroid實戰一個簡單案例的脫殼

前言

主要還是參照了大黃書中的第18章內容。這裡僅做個記錄。

準備

ZjDroid模組(網上找不到現成的模組了,但是github上有原始碼,可以自己生成一個)
一隻裝有Xposed框架的手機

操作

獲取包名和pid

adb shell dumpsys activity top

這裡寫圖片描述

檢視該應用使用了哪些API資料

adb shell logcat -s zjdroid-apimonitor-org.cocos2d.fishingjoy3

這裡寫圖片描述

檢視該應用的dex檔案資訊,為了獲取dex路徑

adb shell am broadcast -a com.zjdroid.invoke --ei target 20939--es cmd '{"action":"dump_dexinfo"}'

這裡寫圖片描述

得到smali檔案

adb shell am broadcast -a com.zjdroid.invoke --ei target 20939 --es cmd '{action:backsmali,"dexpath":"/data/app/org.cocos2d.fishingjoy3-1.apk"}'

最後的smali檔案在dex路徑的smali路徑下,通過pull出來即可,反編譯。

總結

我在操作的時候,最後幾步失敗了,提示我非法的cmd指令???一臉懵逼!知道有這麼個東西就好了。反正現在基本上還是手動脫殼比較多。