ZjDroid实战一个简单案例的脱壳

前言

主要还是参照了大黄书中的第18章内容。这里仅做个记录。

准备

ZjDroid模块(网上找不到现成的模块了,但是github上有源码,可以自己生成一个)
一只装有Xposed框架的手机

操作

获取包名和pid

adb shell dumpsys activity top

这里写图片描述

查看该应用使用了哪些API数据

adb shell logcat -s zjdroid-apimonitor-org.cocos2d.fishingjoy3

ZjDroid实战一个简单案例的脱壳_第1张图片

查看该应用的dex文件信息,为了获取dex路径

adb shell am broadcast -a com.zjdroid.invoke --ei target 20939--es cmd '{"action":"dump_dexinfo"}'

ZjDroid实战一个简单案例的脱壳_第2张图片

得到smali文件

adb shell am broadcast -a com.zjdroid.invoke --ei target 20939 --es cmd '{action:backsmali,"dexpath":"/data/app/org.cocos2d.fishingjoy3-1.apk"}'

最后的smali文件在dex路径的smali路径下,通过pull出来即可,反编译。

总结

我在操作的时候,最后几步失败了,提示我非法的cmd指令???一脸懵逼!知道有这么个东西就好了。反正现在基本上还是手动脱壳比较多。

你可能感兴趣的:(android)