autojs加密脚本的解密xposed模块,支持360加固
看了一次autojs加密脚本的探秘,附代码 - 『移动安全区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|破解软件|www.52pojie.cnhttps://www.52pojie.cn/thread-980158-1-3.html的帖子,发现他的逻辑比较麻烦,使用起来极为不方便,直接hook不是很快的吗?于是写了一个xposed模块》》
原来是搜索方法名:encrypt
一步到位:com.stardust.autojs.engine.encryption.ScriptEncryption.encrypt.ScriptEncryption的encrypt方法
但是实际使用的时候发现不是很方便,而且有些解密不全,于是深入调试分析,发现有一个类是直接储存js的字符执行代码
具体类:com.stardust.autojs.script.StringScriptSource
他这有个构造函数直接输入解密后的代码,有两个参数,一个是文件名,一个是js解密后代码,由此,直接hook他就完美了。
首先先写个写入文件代码
然后 直接hook并且写到内存卡
final Class<?> class1 = XposedHelpers.findClass("com.stardust.autojs.script.StringScriptSource", LoadPackageParam.classLoader);
XposedHelpers.findAndHookConstructor(class1,//由于此处数据类型为Class 因此无需LoadPackageParam.classLoade数据
String.class,String.class,//函数名
new XC_MethodHook(){
@Override
public void afterHookedMethod(MethodHookParam MethodHookParam) throws Throwable {
String a=(String)MethodHookParam.args;//s数据
String b=(String)MethodHookParam.args;//文件名
//XposedBridge.log(a);
//XposedBridge.log((String) MethodHookParam.args);
txt_str(a,b);//写出文件
}
});
当然还有一下加固的不一定能hook成功,需要hook其具体的类,这里就不写出了,感兴趣的可以查看附件
超级简单的hook,这边我直接把编译的xp模块放附件,有兴趣的朋友可以下载学习,解密后的文件在sd卡根目录的autojs目录
作者的软件是需要XP框架(xposed或者EDxposed),ROOT才可以,在XP(EDxp)中选用APK,然后在根目录(或SD)下新建(autojs)文件夹,然后打开auto打包的APK运行一次就可以,再返回(autojs)文件夹查看就有了。
longhong 发表于 2020-2-24 15:26
主要是思维方法,运行的话直接启用xp框架,运行autojs脚本软件,就会在autojs生成没有加密的脚本
只解密了main..js一个文件 文件里的let request = require('./modules/request') 这种JS 要如何解?modules/request.js 期待你的完善感谢了! 有朋友会用吗?请说说你们是如何使用的。
我是没有成功。
在Xposed框架中,勾选该模块”autojs逆向“,再去桌面打开autojs逆向 APP,只弹出一个界面,没有其它任何 能操作的地方(也没有选择hook哪个包等之类的选项)。
再启动自己想要脱的360app后,去SD卡根目录下,没有发现有autojs目录。
楼主说”解密后的文件在sd卡根目录的autojs目录“,这个目录我是没有看到啊,望哪位高人指点。
脱壳工具FDex2和反射大师ReflectMaster的使用中,就有指定哪个要脱壳的包,而这个autojs逆向没有任何参数,真是一团雾水啊。 situaa 发表于 2020-2-26 03:28
只解密了main..js一个文件 文件里的let request = require('./modules/request') 这种JS 要如何解?mod ...
我咋没有成功呢说说怎么操作呗 已带走学习 可以解密360壳是嘛? 支持一下。 很不错,学习学习 仰望大神~~~~~~ 所以 怎么用?> 谢谢楼主分享学习了:lol