【移动安全基础篇】——04、JEB使用

1. Android dx 工具:   把 jar 代码转换为 dex 代码的工具
可以手动转换出 dex 文件,然后利用 jeb 进行分析
Dx --dex --output=输出 dex 路径 jar 文件路径

2. Jeb 的基本操作
(1)重命名(n)
(2)跟踪(Enter, 双击)
(3)返回(Esc)
(4)前进(Ctrl + Enter)
(5)帮助(H)
(6)条目信息(I)
(7)交叉引用(X),源码交叉引用(Ctrl + X)
(8)注释(;or C)
(9)改变进制数(B)
(10)反编译(Tab)

【移动安全基础篇】——04、JEB使用_第1张图片

3. 破解 Jeb 注册码
找到生成注册码字符串的函数,并对函数和类进行重命名标记

【移动安全基础篇】——04、JEB使用_第2张图片

跳转到解码函数中

【移动安全基础篇】——04、JEB使用_第3张图片

【移动安全基础篇】——04、JEB使用_第4张图片

然后根据解密函数的代码编写一个相对应的程序

【移动安全基础篇】——04、JEB使用_第5张图片

【移动安全基础篇】——04、JEB使用_第6张图片

【移动安全基础篇】——04、JEB使用_第7张图片

将 v1_1 修改为 v1,二者使用的寄存器都相同,但是因为类型发生了变化,所以出现了v1_1。同理,v0_1 也是如此。

【移动安全基础篇】——04、JEB使用_第8张图片

4. Jeb 高级技巧(插件扩展)
(1)插件帮助文档:Jeb/doc/apidoc
(2)插件编写:
语言:Java or Python
入口:最简单的插件示例

【移动安全基础篇】——04、JEB使用_第9张图片

强制反编译结果,相当于 Ctrl + F5

获取所有类的签名,以及获取第 i 个方法的反编译方法(Tab)

获取第 i 个方法的交叉引用

Jeb 字符串的还原脚本

【移动安全基础篇】——04、JEB使用_第10张图片

【移动安全基础篇】——04、JEB使用_第11张图片

【移动安全基础篇】——04、JEB使用_第12张图片

【移动安全基础篇】——04、JEB使用_第13张图片

【移动安全基础篇】——04、JEB使用_第14张图片

【移动安全基础篇】——04、JEB使用_第15张图片

找到检查注册码的函数

【移动安全基础篇】——04、JEB使用_第16张图片

【移动安全基础篇】——04、JEB使用_第17张图片

查看对比注册码的函数 ob 的代码,找到注册成功的标志位

【移动安全基础篇】——04、JEB使用_第18张图片

查看注册码生成函数 Lickey 的代码,uomid 为机器码

【移动安全基础篇】——04、JEB使用_第19张图片

生成机器码的函数

【移动安全基础篇】——04、JEB使用_第20张图片

【移动安全基础篇】——04、JEB使用_第21张图片

在进入到 Windows 对应的机器码生成函数中查看,最后一步步的往上回溯。

【移动安全基础篇】——04、JEB使用_第22张图片

isKey()函数的分析

【移动安全基础篇】——04、JEB使用_第23张图片

【移动安全基础篇】——04、JEB使用_第24张图片

【移动安全基础篇】——04、JEB使用_第25张图片

【移动安全基础篇】——04、JEB使用_第26张图片

【移动安全基础篇】——04、JEB使用_第27张图片

你可能感兴趣的:(【移动安全】,———移动安全基础篇)