jadx反编译失败,使用了StringFog字符串加密
本帖最后由 wuwenfei 于 2023-3-13 14:47 编辑反编译工具:jadx
反编译流程
查一下apk是否加壳,发现没有壳,就直接用jadx反编译。
然后搜索一下想要修改的字符串关键字,发现搜索不到,就分析一下入口文件。
在入口文件发现使用了stringFog插件对字符串进行加密了。
上github下载stringfog解密工具
的确能解密到字符串。那就尝试把想要搜索的字符串进行加密,再搜索,但是结果还是没有。
猜测是字符串有其他html?因为界面的字符串有颜色的。
还有一种可能加密方式是自定义的,再分析一下他内部的加密方式。
找到加密部分的代码,发现反编译不过来。
复制了下他的内部的解密和加密代码,可以在本地实现解密,就是加密时候卡主了,因为反编译失败,所以不知道这部分代码。
有大神可以提供一下解决方案思路吗~谢谢xdm 本帖最后由 无闻无问 于 2023-3-13 16:43 编辑
从内存dump试试… 本帖最后由 powerjinny 于 2023-3-14 12:54 编辑
转成class直接用,用不着copy源码
页:
[1]