App“梆梆加固”破解
2018-04-09 本文已影响367人
Lazy1
1.我在使用某款软件感觉不错,,打开AndroidKiller打算重新编译下,广告太烦人了
![](https://img.haomeiwen.com/i1205414/b282a5ac540a79a0.png)
看到这样什么鬼,再仔细看目录结构
![](https://img.haomeiwen.com/i1205414/dcf122d620a2c4c0.png)
这样包名,一看是用了加密了,梆梆加固免费版本,这里就要使用脱壳神奇了
2.下载地址:https://github.com/lambdalang/DexExtractor,DexExtractor是在内存中将dex源码dum出来,
这里大神给出了一个修改之后的system.img下载地址:https://pan.baidu.com/s/1jG3WQMU,但是需要注意的是,这个文件是Android4.4系统的,如果想在其他系统版本中操作,需要自己找到系统对应的版本找到DexFile源码,添加上面的代码,在编译获取到system.img文件即可,
3.这里需要注意使用的Android模拟器一定要是V7的处理器版本是19,4.4的系统,替換其中system.img镜像文件,要不然打不开模拟器的
![](https://img.haomeiwen.com/i1205414/c3764e8763219621.png)
4.我们模拟机装好之后,打开需要破解的软件
![](https://img.haomeiwen.com/i1205414/bb36dc34487cf193.png)
会在sd卡下面生成破解的dex
![](https://img.haomeiwen.com/i1205414/bdc77e3ffcfbaac8.png)
在控制台我们也可以看到
5.我们通过AS将dex文件导出
![](https://img.haomeiwen.com/i1205414/62910294107a22f7.png)
6.这个文件是加密的还需要我们去解密
![](https://img.haomeiwen.com/i1205414/7addad50afe011d7.png)
这里的d文件使我们刚才dum出来的加密的dex,此时我们执行
java -jar Decode.jar d
![](https://img.haomeiwen.com/i1205414/b49df834b52301ed.png)
就会在d目录下面生成解密完毕的dex
![](https://img.haomeiwen.com/i1205414/136b373b0bafac79.png)
x.red.dex就是我们解密完毕的,然后其他谷歌搜索即可。