http://blog.youkuaiyun.com/guiguzi1110/article/details/38727753
PID:24716
am broadcast -a com.zjdroid.invoke --ei target 24716 --es cmd '{"action":"dump_dexinfo"}'
/data/data/com.immomo.momo/.cache/classes.jar
am broadcast -a com.zjdroid.invoke --ei target 25024 --es cmd '{"action":"dump_class","dexpath":"/data/data/com.immomo.momo/.cache/classes.jar"}'
am broadcast -a com.zjdroid.invoke --ei target 25024 --es cmd '{"action":"backsmali","dexpath":"/data/data/com.immomo.momo/.cache/classes.jar"}'
监控敏感api
adb shell logcat -s zjdroid-apimonitor-com.immomo.momo
本文介绍了一种通过广播命令监控指定应用敏感API调用的方法,并演示了如何获取目标应用的DEX文件信息,包括其路径及后续进行的反编译操作。
8853

被折叠的 条评论
为什么被折叠?



