主页
1.1.
前言
1.2.
概述
1.3.
安卓背景知识
1.3.1.
安卓基本框架
1.3.2.
apk编译打包流程
1.3.3.
破解apk的流程
1.3.4.
相关知识
1.3.4.1.
apk文件
1.3.4.2.
dex文件
1.3.4.3.
安卓虚拟机
1.3.4.3.1.
Dalvik
1.3.4.3.2.
ART
1.3.4.4.
smali
1.4.
安卓加密技术
1.4.1.
为何要加密加固
1.4.2.
加密技术历史
1.4.3.
加密方案概述
1.4.3.1.
代码混淆
1.4.3.1.1.
ProGuard
1.4.3.1.2.
Obfuscator-LLVM
1.4.3.2.
花指令
1.4.3.3.
VMP
1.4.3.4.
加壳加固
1.4.3.4.1.
常见加固技术对比
1.4.3.4.2.
常见加固服务提供商
1.5.
安卓破解技术
1.5.1.
如何反混淆
1.5.2.
如何去壳脱壳
1.5.2.1.
如何判断哪家加固方案
1.5.3.
如何从apk破解出java源码
1.5.3.1.
破解apk概述
1.5.3.2.
一步: apk->java
1.5.3.3.
两或三步: app->dex->jar->java
1.5.3.3.1.
1. app导出dex
1.5.3.3.2.
2.1 dex转java
1.5.3.3.3.
2.2.1 dex转换出jar
1.5.3.3.4.
2.2.2 jar转换出java
1.6.
常见安卓破解工具
1.6.1.
从app导出dex
1.6.1.1.
FDex2
1.6.1.2.
DumpDex
1.6.1.3.
drizzleDumper
1.6.1.4.
DexExtractor
1.6.1.5.
InDroid
1.6.1.6.
DexHunter
1.6.1.7.
FART
1.6.2.
dex转jar
1.6.2.1.
dex2jar
1.6.2.2.
Enjarify
1.6.2.3.
Dedexer
1.6.3.
反编译器
1.6.3.1.
常见反编译器对比
1.6.3.1.1.
JD-GUI vs Luyten
1.6.3.1.2.
JD-GUI vs CFR vs Procyon vs Jadx
1.6.3.1.2.1.
总结和结论
1.6.3.2.
常见反编译器
1.6.3.2.1.
jadx
1.6.3.2.2.
CFR
1.6.3.2.3.
JD-GUI
1.6.3.2.4.
Procyon
1.6.3.2.4.1.
Luyten
1.6.3.2.5.
Krakatau
1.6.3.2.6.
Fernflower
1.6.3.2.7.
GDA
1.6.3.2.8.
Dare
1.6.3.2.9.
JAD
1.6.4.
其他破解类工具
1.6.4.1.
反汇编器
1.6.4.2.
apktool
1.6.4.3.
IDA
1.6.4.4.
radare2
1.6.4.5.
安卓XML破解
1.6.4.5.1.
AXMLPrinter2
1.6.5.
其他辅助类工具
1.6.5.1.
二进制编辑
1.6.5.1.1.
010editor
1.6.5.1.2.
EverEdit
1.6.5.2.
apk分析
1.6.5.2.1.
ClassyShark
1.6.5.2.2.
APK Analyzer
1.6.5.2.3.
SmaliViewer
1.6.5.3.
动态分析和调试
1.6.5.3.1.
AndBug
1.6.5.3.2.
redexer
1.6.5.3.3.
Fino
1.6.6.
其他综合类工具
1.6.6.1.
ByteCode Viewer
1.6.6.2.
Android Decompiler
1.6.6.3.
decompile-apk
1.6.6.4.
Android-Crack-Tool For Mac
1.6.6.5.
Android逆向助手
1.6.6.6.
AndroidKiller
1.6.6.7.
Androguard
1.6.6.8.
AFE
1.6.7.
其他相关工具
1.6.7.1.
安卓Hook框架
1.6.7.1.1.
XPosed框架
1.6.7.1.2.
Cydia Substrate
1.6.7.1.2.1.
Android-OpenDebug
1.6.7.1.2.2.
Introspy-Android
1.6.7.1.3.
frida
1.6.7.2.
安卓模拟器
1.6.7.2.1.
夜神安卓模拟器
1.6.7.3.
文件浏览器
1.7.
附录
1.7.1.
参考资料
本书使用 GitBook 发布
DexExtractor
DexExtractor
功能
用于破解邦邦加密的安卓
dex
文件提取器
github主页
lambdalang/DexExtractor
使用说明
4.4的虚拟机 编译好了libdvm。
代码github上,脱梆梆的壳,别的没测试
把dexdump出来,然后base64解码下,然后odex2dex,没了
system.img 有空上传
作者编译好的镜像文件
system.img
的下载地址
system-arm_md5_6395c2f1451dbbed027d7293ab39a6e7.img.tar.gz
启动模拟器加上sdcard
注意
apk没有写权限的反编译了加上write就好了
支持
梆梆加固
爱加密(新版本没事)
其他,暂时没测试
results matching "
"
No results matching "
"