准备
- jd-gui 1.4.0 用于查看反编译后的jar文件
- dex2jar 用于将.dex转为.jar
- drizzleDumper 脱壳
- 一个模拟器或者一部root的手机,这边用as自带的模拟器实验
- 一个某数字加固宝加固后的apk,需要知道包名(从小米应用商店下载,自带包名)
为了方便起见,所有的工具我都放到了一个文件夹下
步骤
1. 安装apk
adb install -r rzjiagu.apk
安装之后,打开应用即可
2. push drizzleDumper 到模拟器
如图所示,选择libs下对应架构的drizzleDumper,push到模拟器的/data/local/tmp下
adb push drizzleDumper-master/libs/armeabi/drizzleDumper /data/local/tmp
3. 执行drizzleDumper
adb shell chmod 777 /data/local/tmp/drizzleDumper
adb shell #进入androd系统的shell,进入之后可执行su获取root权限
./data/local/tmp/drizzleDumper com.rd.rozo360 2 #中间的参数为apk的包名, 最后一个参数wait_time灵活配置,建议写个2或者3
执行结果如下,
程序会一直执行,通过搜索 into 随便找一个生成的dex即可
4. 将生成的dumped.dex发送到电脑
adb pull /data/local/tmp/com.rd.rozo360_dumped_2242.dex ~/Desktop/
5. 使用dex2jar 将.dex转为.jar
chmod 777 dex2jar-2.0/* #给解压好的dex2jar赋予执行权限
./dex2jar-2.0/d2j-dex2jar.sh com.rd.rozo360_dumped_2242.dex #生成com.rd.rozo360_dumped_2242-dex2jar.jar