准备工具: Apktool
dex-tools-2.1-SNAPSHOT
smali-2.3.4
DexExtractor
jd-gui 整体也是这个流程:
脱壳拿到DEX --- 替换smali源码 --- 修复AndroidManifest.xml --- 重打包 --- 签名运行 一、使用Apktool解压apk.\apktool.bat d xxx.apk 二、解压apk,拿出classes这个时候我们发现,有梆梆加固的壳。所以不用再看classes了。搜索了相关的脱壳方法后,使用DexExtractor 三、使用DexExtractor脱壳
脱壳后得到了一堆加密的dex文件,将其放到dex文件夹下面,接下来尝试解密
使用DexExtractor的Decode.jar进行解密
得到一堆解密后的dex
这么多的话有点不对劲,解开成java文件看一下:
使用dex-tools-2.1-SNAPSHOT的d2j-dex2jar将dex转换为jar文件,然后用jd-gui打开查看。
发现代码都在com.xxx.springclasses*.read-dex2jar,别的都是重复的代码。
因此将对应的dex转换为smail。然后放到最早使用apktool解压的文件夹下面,新建一个文件夹smali,放入相关代码。
使用smali-2.3.4将dex转换为smail
java -jar .\baksmali-2.1.3.jar .\dex\com.xxx.spring_classes_8842384.read.dex
文件会输出到out文件夹里面。 四、将smail文件放到解压APK的文件夹里将对应的dex,放到对应的classes。取名字smali,smali_classes2。最后可以再打包的apk文件夹如下: 五、修改AndroidManifest这个时候,根据jar文件里的内容,搜索哪个类继承了application或者MultiDexApplication,然后修改AndroidManifest.xml。将android:name修改为对应的class。 <application android:name="这里就是要修改的地方,改为:com.xx.xxApplication" android:theme="@style/AppTheme"> 六、修改要修改的部分这个部分就直接修改对应的smail文件就好了。 七、重新打包Xxx为对应apktool解压apk的文件夹 .\apktool.bat b xxx -o app-release1.apk 八、重新签名重新签名我使用的360的再签名工具,360Signer.exe。
|