DumpDex

dumpDex-Android脱壳神器 插件需要在xposed环境中使用,支持市面上大多数加密壳,软件仅供学习用,请勿用于其他用途 编译环境 Android Studio 3.0 jdk1.8 无法脱壳,请在 XposedInit.java文件中,将应用的包名加到packages字段里,编译安装即可,欢迎提交Pull Requests,让软件更加全面 支持设备 Android8.0以下机型 使用方式 下载源码编译或者下载apk包并安装,应用xposed模块后重启,运行加固的应用后,插件会自动将dex文件dump到...

相关文章

加载中

[博客] dumpDex脱壳教程

https://my.oschina.net/u/4414713/blog/3421847

    dumpDex是一个github上开源的xposed插件,可以用来脱掉当前市场上大部分的壳,而且讲道理这鬼东西是真的怪好用的。    一、准备工作     首先需要root的手机一部,我使用的是华...

2019/12/09 00:00

[博客] Android逆向之路---脱壳360加固原理解析

https://my.oschina.net/u/1054945/blog/2990248

前言 众所周知,上次说到了如何脱壳360加固,大致意思就是安装一个xposed插件,然后自动就会脱壳了,那么这个插件是如何工作的呢,本次重点说说这个。 上次说道了dumpDex脱壳360加固,其实先...

2018/12/19 00:00

[博客] Android逆向之路---脱壳360加固

https://my.oschina.net/u/1054945/blog/2988287

前言 众所周知,现在软件在防止逆向采取了混淆,加壳等措施。比如360加固,腾讯加固,梆梆加固等等。这两天在逆向一款app的时候找到了一个不错的xposed插件推荐给大家, 下载地址:点我下载 ...

2018/12/13 00:00

[博客] Android Hook机制与实践详解(二)

https://my.oschina.net/u/4596282/blog/4535696

08/30 00:00

[博客] Reverse 解法2:bang Writeup(安卓简单的加壳)(2020网鼎杯青龙组)

https://my.oschina.net/u/4309418/blog/4276903

在强力大佬的教导下,使用了另一种解法脱壳 一个脱简单壳的Xposed模块 解法1:点我 我用到的工具: ApkShelling模块 Xposed android 8.0以下的模拟器或某能刷的实机(不做介绍) Android St...

05/13 00:00

[博客] Android 脱壳实践篇(二)

https://my.oschina.net/u/4596282/blog/4463816

谈到脱壳机,这在PC平台非常常见,自然而然的想起UPX脱壳机,WSUnpacker通用脱壳机等,当然在Android平台,也可以基于相同的原理,本篇内容将以一款病毒样本为例,剖析其脱壳技术原理,实现A...

07/31 00:00

[博客] IDA动态调试技术及Dump内存

https://my.oschina.net/u/4360777/blog/3994830

IDA动态调试技术及Dump内存 来源 https://blog.csdn.net/u010019468/article/details/78491815 最近研究SO文件调试和dump内存时,为了完整IDA调试起来,前后摸索了3天才成功,里面有很多坑和...

2018/04/25 00:00

[博客] 爬虫工程师分享:三步就搞定 Android 逆向

https://my.oschina.net/u/4314615/blog/3292245

本文源于我近期的一次公司内部分享,通过逆向某款 APP 来介绍逆向过程。由于仅作为学习用途,APP 的相关信息会被遮盖,敬请理解。 关于逆向 逆向——包括但不限于通过反编译、Hook 等手段,来...

2019/09/05 00:00

[博客] 把 Android App 逆向分为几步?三步

https://my.oschina.net/u/4584967/blog/4395038

关于逆向 逆向 —— 包括但不限于通过反编译、Hook 等手段,来解析一些功能的实现过程。 逆向在很多领域都有应用,比如如今爬虫技术已经遍地走,甚至不用写代码都可以爬取数据,导致前端开发...

2019/09/16 00:00

[博客] 阿里早期Android加固代码的实现分析

https://my.oschina.net/u/4394291/blog/4462284

本文博客地址:http://blog.csdn.net/qq1084283172/article/details/78320445 看雪上有作者(寒号鸟二代)将阿里移动早期的Android加固进行了逆向分析,得到了能够运行成功的NDK代码,主要是...

08/01 00:00

[博客] 把 Android App 逆向分为几步?三步

https://my.oschina.net/u/4234347/blog/4388396

关于逆向 逆向 —— 包括但不限于通过反编译、Hook 等手段,来解析一些功能的实现过程。 逆向在很多领域都有应用,比如如今爬虫技术已经遍地走,甚至不用写代码都可以爬取数据,导致前端开发...

2019/09/01 00:00

[博客] Android.Hook框架Cydia篇

https://my.oschina.net/u/2348924/blog/528915

Cydia Substrate是一个代码修改平台.它可以修改任何主进程的代码,不管是用Java还是C/C++(native代码)编写的.而Xposed只支持HOOK app_process中的java函数,因此Cydia Substrate是一款强大而...

2015/11/11 00:00

[博客] Android 加壳技术原理以及常用的保护手段(上)

https://my.oschina.net/u/4596282/blog/4438032

Android 应用程序加壳技术已经逐步趋于成熟,应用程序加壳成为一种常态。市场上比较多的企业提供安全加固服务,如梆梆安全、爱加密、360、百度、阿里、腾讯、几维安全、通付盾、网易等等,还...

07/09 00:00

[博客] Android逆向流程Android逆向分析大全

https://my.oschina.net/u/2264650/blog/3194827

Android逆向流程 0.写在前面 本文是笔者自学笔记,以破解某目标apk的方式进行学习,中间辅以原理性知识,方便面试需求。 参考文章的原文链接会附在相应流程位置,方便阅读学习。 1.获取目标a...

03/14 00:00
返回顶部
顶部