列表格式显示

19安卓应用 - 分类

广告招商中......
联系方式!

常用工具 - 时间排序 更多...
    常用工具 - 点击排序 更多...
      常用工具 - 大小排序 更多...
        作者

         

        最近发布的软件 更多>>

        首页 >> 19安卓应用>> 常用工具>>ZjDroid(动态逆向分析工具) 发布者:admin >> 本人发布的更多软件

        广告招商中...... 联系方式!

        ZjDroid(动态逆向分析工具) 

             
        软件厂家: 官方网站:
        大小: 语言:
        类型: 类别:
        更新时间: 运行环境:
        ;开始下载地址
        \n
        软件标签:\n zjdroid \n
        \n

        zjdroid.apk 是一款基于xposed framewrok的动态逆向分析工具,这是它的安卓手机端apk文件,配合电脑端的adb调试桥可以完成多种任务,包括dex文件的内存dump、敏感api的动态监控扥等,欢迎下载使用。

        zjdroid的安装

        1.首先需要安装 xposed框架 ,运行后选择“框架”==》“安装/更新”操作。

        2.安装模板(zjdroid.apk)

        安装zjdroid.apk后,点击xposed的模块选项,勾上zjdroid选项,然后重启系统激活软件。

        功能介绍

        1、dex文件的内存dump

        2、指定内存区域数据dump

        3、获取应用加载dex信息。

        4、基于dalvik关键指针的内存backsmali,有效主流加固方案

        5、敏感api的动态监控

        6、获取指定dex文件加载类信息。

        7、dump dalvik java堆信息。

        8、在目标进程动态运行lua脚本。

        zjdroid相关命令

        1、获取apk当前加载dex文件信息:

        adb shell am broadcast -a com.zjdroid.invoke --ei target pid --es cmd “{"action":"dump_dexinfo"}“

        2、获取指定dex文件包含可加载类名:

        adb shell am broadcast -a com.zjdroid.invoke --ei target pid --es cmd “{"action":"dump_class","dexpath":"*****"}“

        4、根据dalvik相关内存指针动态反编译指定dex,并以文件形式保存。

        adb shell am broadcast -a com.zjdroid.invoke --ei target pid --es cmd “{"action":"backsmali","dexpath":"*****"}“

        该方式可以脱壳目前大部分流行的加固防护。(由于手机性能问题,运行较忙)

        例外情况:

        由于apkprotect特定防修改检测,需要做如下修改即可解固该保护:

        (1)在设备上创建特定目录(如/data/local)并 chmod 为777

        (2)复制zjdroid.apk到该目录,并修改文件名为zjdroid.jar

        (3) 修改/data/data/de.robv.android.xposed.installer/conf/modules.list,模块代码文件修改为zjdroid.jar,然后重启设备即可。

        5、dump指定dex内存中的数据并保存到文件(数据为odex格式,可在pc上反编译)。

        adb shell am broadcast -a com.zjdroid.invoke --ei target pid --es cmd “{"action":"dump_dexfile","dexpath":"*****"}“

        6、dump指定内存空间区域数据到文件

        adb shell am broadcast -a com.zjdroid.invoke --ei target pid --es cmd “{"action":"dump_mem","start":1234567,"length":123}“

        7、dump dalvik堆栈信息到文件,文件可以通过java heap分析工具分析处理。

        adb shell am broadcast -a com.zjdroid.invoke --ei target pid --es cmd “{"action":"dump_heap"}“

        8、运行时动态调用lua脚本

        该功能可以通过lua脚本动态调用java代码。

        \n
        \n \n \n
        \n \n \n

        本页Html网址:/htmlsoft/375759.html

        本页aspx网址:/soft.aspx?id=375759&bianhao=20240112_111135_622874&kind1=19安卓应用&kind2=常用工具

        上一篇:刘墉干净又卫生游戏

        下一篇:真实模拟停车3d

        增加   


        相关评论        新窗口打开查看评论