android qq加固自动,【手机端】腾讯乐固,360加固一键脱壳

[Java] 纯文本查看 复制代码package com.ppma.xposed;

import java.io.File;

import java.io.FileOutputStream;

import java.io.IOException;

import java.io.OutputStream;

import java.lang.reflect.Method;

import de.robv.android.xposed.IXposedHookLoadPackage;

import de.robv.android.xposed.XC_MethodHook;

import de.robv.android.xposed.XSharedPreferences;

import de.robv.android.xposed.XposedBridge;

import de.robv.android.xposed.XposedHelpers;

import de.robv.android.xposed.callbacks.XC_LoadPackage;

public class MainHook implements IXposedHookLoadPackage {

XSharedPreferences xsp;

Class Dex;

Method Dex_getBytes;

Method getDex;

String packagename;

public void handleLoadPackage(XC_LoadPackage.LoadPackageParam lpparam) throws Throwable {

xsp = new XSharedPreferences("com.ppma.appinfo", "User");

xsp.makeWorldReadable();

xsp.reload();

initRefect();

packagename = xsp.getString("packagename", null);

XposedBridge.log("设定包名:"+packagename);

if ((!lpparam.packageName.equals(packagename))||packagename==null) {

XposedBridge.log("当前程序包名与设定不一致或者包名为空");

return;

}

XposedBridge.log("目标包名:"+lpparam.packageName);

String str = "java.lang.ClassLoader";

String str2 = "loadClass";

XposedHelpers.findAndHookMethod(str, lpparam.classLoader, str2, String.class, Boolean.TYPE, new XC_MethodHook() {

protected void afterHookedMethod(MethodHookParam param) throws Throwable {

super.afterHookedMethod(param);

Class cls = (Class) param.getResult();

if (cls == null) {

//XposedBridge.log("cls == null");

return;

}

String name = cls.getName();

XposedBridge.log("当前类名:" + name);

byte[] bArr = (byte[]) Dex_getBytes.invoke(getDex.invoke(cls, new Object[0]), new Object[0]);

if (bArr == null) {

XposedBridge.log("数据为空:返回");

return;

}

XposedBridge.log("开始写数据");

String dex_path = "/data/data/" + packagename + "/" + packagename + "_" + bArr.length + ".dex";

XposedBridge.log(dex_path);

File file = new File(dex_path);

if (file.exists()) return;

writeByte(bArr, file.getAbsolutePath());

}

} );

}

public void initRefect() {

try {

Dex = Class.forName("com.android.dex.Dex");

Dex_getBytes = Dex.getDeclaredMethod("getBytes", new Class[0]);

getDex = Class.forName("java.lang.Class").getDeclaredMethod("getDex", new Class[0]);

} catch (ClassNotFoundException e) {

e.printStackTrace();

} catch (NoSuchMethodException e) {

e.printStackTrace();

}

}

public void writeByte(byte[] bArr, String str) {

try {

OutputStream outputStream = new FileOutputStream(str);

outputStream.write(bArr);

outputStream.close();

} catch (IOException e) {

e.printStackTrace();

XposedBridge.log("文件写出失败");

}

}

}

下面是我粗略测试后,能通过的壳列表,对于保护壳,有可能定位到OEP: ACProtect 1.09、1.32、1.41、2.0 AHPack 0.1 ASPack 102b、105b、1061、107b、1082、1083、1084、2000、2001、21、211c、211d、211r、212、212b212r ASProtect 1.1,1.2,1.23RC1,1.33,1.35,1.40,SKE.2.11,SKE.2.1,SKE.2.2,2.3.04.26,2.4.09.11 Alloy 4.1、4.3 alexprot 1.0b2 Beria 0.07 Bero 1 BJFNT 1.2、1.3 Cexe 10a、10b DragonArmor 1 DBpe 2.33 EPPort 0.3 eXe32Pack 1.42 EXECrypt 1 eXeStealth 2.75a、2.76、2.64、2.73、2.76、3.16(支持,但效果不是很好) ExeSax 0.9.1(支持,但效果不是很好) eXPressor 1.4.5.1、1.3(支持,但效果不是很好) FengYue'Dll unknow FSG 1.33、2.0、fsg2.0bart、fsg2.0dulek GHF Protector v1.0(支持,但效果不是很好) Krypton 0.2、0.3、0.4、0.5(For ALL 支持,但效果不是很好) Hmimys Packer UnKown JDProtect 0.9、1.01、2.0 KByS unknow MaskPE 1.6、1.7、2.0 MEW 11 1.0/1.2、mew10、mew11_1.2、mew11_1.2_2、mew5 molebox 2.61、2.65 morphine 2.7(支持,但效果不是很好) MKFpack 1 Mpress UnKown Mucki 1 neolite 2 NCPH 1 nsapck 2.3、2.4、3.1 Obsidium 1.0.0.69、1.1.1.4(For ALL 支持,但效果不是很好) Packman UnKown PCShrink 0.71 PC-Guard v5.0、4.06c PE Cryptor 1.5 PEBundle 2.3、2.44、3.0、3.2 PE-Armor 0.46、0.49、0.75、0.765 PECompact 1.x PEDiminisher 0.1 PELock 1.06 PEncrypt 4 pepack 0.99、1.0 PELockNt 2.01、2.03、2.04 PEtite 1.2、1.3、1.4、2.2、2.3 PKlite32 1.1 PolyCryptA UnKown peshield 0.2b2(支持,但效果不是很好) PESpin 0.3(支持,但效果不是很好)、0.7、1.1、1.3 PEX 0.99 PolyCrypt PE 1.42 PUNiSHER 1.5(支持,但效果不是很好) RLPack 1.1、1.21,1.6、1.7、1.8 Rubbish 2 ShrinkWrap 1.4 SDProtector 1.12、1.16 SLVc0deprotector 0.61(支持,但效果不是很好)、1.12 SimplePack 1.0、1.1、1.2 SoftSentry 3.0(支持,但效果不是很好) Stealth PE 1.01、2.1 Stone's PE Encryptor 1.13 SVKP 1.11、1.32、1.43 ThemidaDemo 1.0.0.5 teLock 0.42、0.51、0.60、0.70、0.71、0.80、0.85、0.90、0.92、0.95、0.96、0.98、0.99 Upc All Upack "0.1、0.11、0.12、0.20、0.21、0.22、0.23、0.24、0.25、0.26、0.27、0.29、 0.30、0.31、0.32、0.33、0.34、0.35、0.36、0.37、0.38、0.39、0.399" UPolyX 0.2、0.5 UPX "0.51、0.60、0.61、0.62、0.71、0.72、0.80、0.81、0.82、0.83、0.84、0.896、 1.0w、1.03、1.04、1.25w、2.0w、2.02、2.03、3.03、UPX-Scrambler RC1.x" V2Packer 0.02 VisualProtect 2.57 Vprotector 1.2 WindCrypt 1.0 wwpack32 v1.20、v1.11、v1.12 WinKript 1 yoda's cryptor v1.1、v1.2 YZPACK 2.0 yoda's Protector v1.02、v1.03.2、v1.03.3、v1.0b
<think>嗯,用户问的是关于AKP逆向工程和分析,零基础怎么学习。首先得弄清楚AKP是什么。可能是指Android应用程序包(APK)吧,用户可能打错了。如果是APK逆向工程的话,那确实是移动安全分析的重要部分。用户零基础,可能需要从基础开始讲起。 首先,用户需要了解APK文件的结构。APK其实是Zip压缩格式,包含资源、代码等。需要解释如何解压和查看里面的内容,比如AndroidManifest.xml、classes.dex等。然后,可能需要提到反编译工具,比如apktool、dex2jar、JD-GUI这些,这些工具的使用方法应该简单介绍一下。 接下来是分析逆向后的代码,可能需要了解Smali语言,这是Dalvik的字节码,用户需要学习如何阅读和修改。不过零基础的话,这部分可能会有点难度,所以需要推荐一些学习资源,比如在线教程或者书籍。 然后,动态分析也很重要,用户可能需要使用像Android Studio的模拟器,或者真机调试,配合Frida、Xposed这样的工具进行动态hook和调试。这部分需要一定的编程基础,特别是Java和Android开发的知识,所以可能需要建议用户先学一些基础的编程。 用户零基础的话,学习路径可能需要分步骤:先学Java和Android开发基础,再学APK结构,然后工具使用,接着静态和动态分析,最后实际案例练习。同时,法律和道德问题也要提醒,避免用户进行非法的逆向工程。 可能还需要推荐一些社区和资源,比如XDA论坛、GitHub上的开源项目,或者一些在线课程平台,比如Udemy、Coursera上的相关课程。另外,实践项目很重要,用户需要自己动手分析一些简单的APK,逐步提升技能。 还要考虑到用户可能遇到的问题,比如环境配置困难,工具使用复杂,这时候需要建议他们查阅官方文档,或者加入相关的论坛和社群寻求帮助。另外,逆向工程需要耐心和细致,错误是常有的,所以鼓励用户多练习,不要气馁。 最后,总结一下学习步骤,强调基础的重要性,逐步进阶,结合理论和实践,同时注意合法性。这样用户应该能有一个清晰的学习路线图了。</think>### AKP(APK)逆向工程与分析:零基础学习指南 --- #### **1. 基本概念** - **APK 是什么?** APK(Android Package Kit)是 Android 应用的安装包文件,包含代码(`.dex` 文件)、资源(图片、布局等)、配置文件(`AndroidManifest.xml`)等。 - **逆向工程的目标** 通过反编译、调试和分析 APK,了解其功能、逻辑、潜在漏洞或实现原理,常见于安全研究、漏洞挖掘、二次开发等场景。 --- #### **2. 学习路径(零基础入门)** ##### **第一步:基础准备** 1. **编程基础** - **Java/Kotlin**:Android 开发的主要语言,需掌握基本语法和面向对象思想。 - **Smali 语言**:Dalvik 虚拟机的汇编语言,用于直接修改反编译后的代码([Smali 语法入门](https://blog.youkuaiyun.com/qq_33210042/article/details/120615057))。 2. **Android 开发基础** - 学习 Android 应用的组成(Activity、Service、BroadcastReceiver 等)。 - 推荐书籍:《第一行代码》(郭霖著)。 3. **工具与环境** - **Android Studio**:用于开发和分析 APK。 - **Java 环境(JDK)**:运行反编译工具。 - **模拟器/真机调试**(如夜神模拟器、ADB 工具)。 --- ##### **第二步:静态分析** 1. **解包 APK** - 使用工具 **Apktool**: ```bash apktool d your_app.apk -o output_dir ``` - 得到资源文件、`AndroidManifest.xml` 和 Smali 代码。 2. **反编译代码** - **dex2jar**:将 `.dex` 转换为 `.jar` 文件。 - **JD-GUI** 或 **Luyten**:查看 `.jar` 中的 Java 代码(可能混淆)。 3. **分析关键文件** - `AndroidManifest.xml`:查看权限、入口 Activity、服务等。 - `res/values/strings.xml`:提取硬编码的敏感信息。 --- ##### **第三步:动态分析** 1. **调试与监控** - **Frida**:动态注入工具,可 Hook 方法、修改内存数据([Frida 官方文档](https://frida.re/))。 - **Xposed**:通过模块 Hook 系统函数(需 Root)。 - **Logcat**:查看应用日志,定位关键逻辑。 2. **网络抓包** - **Charles** 或 **Wireshark**:监控应用网络请求,分析 API 接口和加密方式。 --- ##### **第四步:进阶技能** 1. **对抗混淆与加固** - 学习反混淆工具(如 **deGuard**)和脱壳技术(针对主流加固方案如腾讯乐固、梆梆加固)。 - 分析 Native 层代码(`.so` 文件)需掌握 **IDA Pro** 或 **Ghidra**。 2. **自动化分析** - 使用 **MobSF**(Mobile Security Framework)自动化扫描漏洞(如硬编码密钥、组件暴露)。 --- #### **3. 工具清单** | 工具名称 | 用途 | |----------------|-----------------------------| | Apktool | 解包 APK,生成 Smali 代码 | | JADX | 直接反编译 APK 为 Java 代码 | | Frida | 动态调试与 Hook | | IDA Pro/Ghidra | 分析 Native 层(.so 文件) | | Burp Suite | 抓包与网络漏洞测试 | --- #### **4. 学习资源** - **书籍** - 《Android 软件安全与逆向分析》(丰生强著) - 《Frida Android SO Reverse》 - **在线课程** - B 站:搜索“Android 逆向”系列教程(如“逆小风”)。 - Udemy:*Android Reverse Engineering 101*。 - **社区** - 看雪论坛(https://www.kanxue.com/) - GitHub 开源项目(如《Android Security》仓库)。 --- #### **5. 法律与道德** - **合法合规**:仅分析自己拥有权限的应用,避免侵犯他人知识产权。 - **测试授权**:渗透测试需获得书面授权,避免法律风险。 --- **总结**:从学习 Java 和 Android 开发开始,逐步掌握静态/动态分析工具,通过实战项目(如破解 CTF 题目、分析开源 APK)提升技能。逆向工程需要耐心积累,建议从简单应用入手(如未加固的小工具),逐步挑战复杂目标。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值