android-reverse-engineering-tool

这里


一、Android APK 查壳工具

链接: https://pan.baidu.com/s/1rDfsEvqQwhUmep1UBLUwSQ 密码: wefd

二、Xposed框架下的脱壳工具

1.Zjdroid

下载地址:https://github.com/halfkiss/ZjDroid

工具介绍ZjDroid是基于Xposed Framewrok的动态逆向分析模块,逆向分析者可以通过ZjDroid完成以下工作: https://www.cnblogs.com/goodhacker/p/3961045.html

适用范围:2015年之前大部分流行的加固防护

2. DexExtractor(可在真机使用)

下载地址:https://github.com/bunnyblue/DexExtractor

作者编译好的镜像文件system.img的下载地址 http://pan.baidu.com/s/1jG3WQMU

原理分析:http://blog.csdn.net/qq1084283172/article/details/53557894

工具介绍:针对bangbang (Bangcle)和爱加密加固的脱壳工具

3. dexdump

下载地址:https://github.com/smartdone/dexdump

工具介绍:基于Xposed插件快速脱一代壳的xposed插件

适用范围:2018年之前大部分流行的加固防护

4. FDex2

下载地址: https://pan.baidu.com/s/1smxtinr 密码:dk4v

工具介绍:https://github.com/r0ysue/frida_dump

三、Frida框架下的脱壳工具(方便且持续更新)

1. frida-Android脱壳

下载地址:https://github.com/smartdone/Frida-Scripts/tree/master/unpack

适用范围:Android 7.1.2测试通过腾讯加固360加固爱加密

2. frida-unpack

下载地址: https://github.com/dstmath/frida-unpack

原理分析:https://blog.csdn.net/QQ1084283172/article/details/80956614

工具介绍利用frida hook libart.so中的OpenMemory方法,拿到内存中dex的地址,计算出dex文件的大小,从内存中将dex导出。

适用范围:

android os: 7.1.2 32bit (64位可能要改OpenMemory的签名)

legu: libshella-2.8.so

360: libjiagu.so

(以下三种方法的原理介绍:https://www.freesion.com/article/4214807286/

3.FRIDA-DEXDump

下载地址: https://github.com/hluwa/FRIDA-DEXDump

4. frida_dump

下载地址:https://github.com/r0ysue/frida_dump

5. FRIDA-APK-UNPACK

https://github.com/GuoQiang1993/Frida-Apk-Unpack

适用范围:普通加固可以脱壳,对于类抽取等加固脱出的只是个空壳,需要做指令Dump以及Patch到脱出的Dex文件中

四、AndroidKiller脱壳插件:

1.drizzleDumper

下载地址:https://github.com/DrizzleRisk/drizzleDumper

原理分析:http://blog.csdn.net/qq1084283172/article/details/53563.1622

工具介绍:基于内存搜索的Android脱壳工具

原理:root设备之后,通过ptrace附加需要脱壳的apk进程,然后在脱壳的apk进程的内存中进行dex文件的特征搜索,当搜索到dex文件时,进行dex文件的内存dump。

适用范围:老,很多壳脱不了

2. KillTXprotect

下载地址:https://www.52pojie.cn/thread-429896-1-1.html

适用范围:15年11月及之前的加固

五、Python

运行本代码前需要确保连接Android测试设备或虚拟机,并确保Android系统已root

1.TUnpacker(Python)

下载地址:https://github.com/DrizzleRisk/TUnpacker

2.BUnpacker (Python)

下载地址:https://github.com/DrizzleRisk/BUnpacker

六、反编译工具

1.Android Killer

介绍:是一款可视化的安卓应用逆向工具

下载地址:https://www.52pojie.cn/thread-319641-1-1.html

2.dex2jar

介绍:将apk反编译成java源码(classes.dex转化成jar文件)

下载地址:http://sourceforge.net/projects/dex2jar/files/

3.Jdax

介绍:同时支持命令行和图形界面,能以最简便的方式完成apk的反编译操作。

下载地址:https://github.com/skylot/jadx

4.apktool

介绍:资源文件获取,可以提取出图片文件和布局文件进行使用查看

下载地址:https://bitbucket.org/iBotPeaches/apktool/downloads

5.jd-gui

介绍:查看APK中classes.dex转化成出的jar文件,即源码文件

下载地址:http://jd.benow.ca/