App“梆梆加固”破解
1.我在使用某款软件感觉不错,,打开AndroidKiller打算重新编译下,广告太烦人了//upload-images.jianshu.io/upload_images/1205414-b282a5ac540a79a0.png
image.png看到这样什么鬼,再仔细看目录结构
//upload-images.jianshu.io/upload_images/1205414-dcf122d620a2c4c0.png
image.png这样包名,一看是用了加密了,梆梆加固免费版本,这里就要使用脱壳神奇了2.下载地址:https://github.com/lambdalang/DexExtractor,DexExtractor是在内存中将dex源码dum出来,这里大神给出了一个修改之后的system.img下载地址:https://pan.baidu.com/s/1jG3WQMU,但是需要注意的是,这个文件是Android4.4系统的,如果想在其他系统版本中操作,需要自己找到系统对应的版本找到DexFile源码,添加上面的代码,在编译获取到system.img文件即可,3.这里需要注意使用的Android模拟器一定要是V7的处理器版本是19,4.4的系统,替換其中system.img镜像文件,要不然打不开模拟器的
//upload-images.jianshu.io/upload_images/1205414-c3764e8763219621.png
image.png4.我们模拟机装好之后,打开需要破解的软件
//upload-images.jianshu.io/upload_images/1205414-bb36dc34487cf193.png
image.png会在sd卡下面生成破解的dex
//upload-images.jianshu.io/upload_images/1205414-bdc77e3ffcfbaac8.png
image.png在控制台我们也可以看到5.我们通过AS将dex文件导出
//upload-images.jianshu.io/upload_images/1205414-62910294107a22f7.png
image.png6.这个文件是加密的还需要我们去解密
//upload-images.jianshu.io/upload_images/1205414-7addad50afe011d7.png
image.png这里的d文件使我们刚才dum出来的加密的dex,此时我们执行java -jar Decode.jar d
//upload-images.jianshu.io/upload_images/1205414-b49df834b52301ed.png
image.png就会在d目录下面生成解密完毕的dex
//upload-images.jianshu.io/upload_images/1205414-136b373b0bafac79.png 感谢分享, 流程很详细 已经同步到我的博客 https://www.jianshu.com/p/955c0b1507c7 感谢分享!! 感谢分享!! 感谢分享!
感谢分享!! 看完楼主的帖子,感觉很厉害
想问一下楼主可以将两个APK合并成一个APK吗? 感谢分享!! 很不错的文章,期待更多好文 已收藏,谢谢分享