帮酷LOGO
0 0 评论
  • 显示原文与译文双语对照的内容
文章标签:AUTO  文件  DEX  files  Unpack  tool  
General Automatic Unpacking Tool for Android Dex Files

  • 源代码名称:DexHunter
  • 源代码网址:http://www.github.com/zyq8709/DexHunter
  • DexHunter源代码文档
  • DexHunter源代码下载
  • Git URL:
    git://www.github.com/zyq8709/DexHunter.git
  • Git Clone代码到本地:
    git clone http://www.github.com/zyq8709/DexHunter
  • Subversion代码到本地:
    $ svn co --depth empty http://www.github.com/zyq8709/DexHunter
    Checked out revision 1.
    $ cd repo
    $ svn up trunk
    
  • DexHunter

    #####NOTICE:要素字符串非常重要。 它可能随着强化服务的发展而改变。 如果不正确,则无法触发解包过程。 DexHunter利用"fwrite"和其他libc函数来操作文件。 但是这些功能是通过加强服务来实现的,从而导致流程崩溃。 因此,你不能使用提供的映像来解压缩最新的hardedning服务。 你最好用直接系统调用替换这些函数,避免崩溃。

    DexHunter旨在自动解压硬化的dex文件。

    DexHunter是基于Android运行时的源代码。 它由修改过的ART和DVM运行时组成。 你可以使用修改后的运行时替换Android源代码( 安卓 4.4.3 ) 中的原始内容。 修改主要在"art/runtime/class_linker.cc" ( 艺术) 和"dalvik/vm/native/dalvik_system_DexFile.cpp" ( DVM ) 中。

    ###Usage:

    如果你想解压应用程序,你需要在移动之前将"dexname"文件推送到"/data/" 中,然后启动应用程序。 "dexname"中的第一行是功能字符串( 引用"幻灯片 pptx")。 第二行是目标应用程序的数据路径( 比如。 "/data/data/com.test.test/").的行尾应该是 unix/linux的风格。 你可以使用"aecq"观察日志,以确定是否已经完成解包过程。 完成后,生成的" whole.dex"文件是位于app目录数据中的所需结果。

    ###Tips:

    DexHunter仅仅重用"class_def"部分之前的内容,而不是解析它们以获得效率。 如果存在问题,可以再次解析和重新组合它们,或者静态地修改它们。

    值得注意的是,某些"annotation_off"或者"debug_info_off"字段在结果中可能无效。 这些代码与执行无关,只是为了阻碍反编译。 我们不针对这个情况来处理这种情况。 你可以只编写一些脚本,用 0 x00000000设置无效的库。

    已经知,一些硬化服务可以通过在执行前恢复指令来保护dex文件中的几个方法。 因此,你还需要修改"doInvoke"( ART ) 或者"dvmmterp_invokemethod"( DVM ) 函数,以便在执行 protected 指令时提取指令。

    4 ) 功能字符串随着强化服务的发展而改变。

    5 ) 如果"fwrite"和它的他arraylist函数失败,则可以能这些函数是通过硬化引发来连接的。 因此,你不能通过它们来转储内存。 你可以直接调用相关系统调用来绕过这里限制。

    DexHunter有自己的限制。 随着强化服务的发展,DexHunter在未来可能不是有效的。 如果你感兴趣,你可以修改DexHunter以持续不断地强化服务。

    ###File 描述:

    "pptx"是 HITCON 2015的演示材料( http://hitcon.org/2015/ENT/Activities-Enterprise-Agenda.html#zyq ) 描述DexHunter的设计和实现。

    demo mp4 mp4是Ali的演示视频,它是由阿里 unpacking。

    "test apk是视频中使用的示例。

    "dexname"是视频中使用的配置文件。

    艺术"目录是艺术修改的运行时。

    "dalvik目录是用于DVM的修改后的运行时。

    " 7z 文件包含视频中使用的系统图像文件。

    如果你有任何问题,请通过电子邮件与我联系,以 zyq8709@gmail.com 服务。

    如果你使用这里代码,请参考以下文件。 谢谢!

    Yueqian张,Xiapu,Haoyang阴阴,DexHunter: 为了提取包装的Android应用程序的隐藏代码,20th 欧洲会议研讨会研讨会,。( ESORICS )。奥奥。2015年09月的程序。

    @inproceedings{DexHunter15, 标题= 从打包的安卓文件提取隐藏代码,作者= {Yueqian 和 Xiapu Luo,Booktitle = {Proc. ESORICS},年份= {2015}}

    #####Comment:

    我已经在DVM测试了 360年的样本。 功能字符串更改为"/data/app/XXX.apk" ( 引用"silde。pptx")。 这个字符串非常重要。 如果不正确,解包过程将失败。



    文章标签:文件  tool  AUTO  files  Unpack  DEX  

    Copyright © 2011 HelpLib All rights reserved.    知识分享协议 京ICP备05059198号-3  |  如果智培  |  酷兔英语