想要了解如何dump出Dex,就要先了解Dex文件是如何加载进内存的。上文说到Application是通过LoadedApk#makeApplication完成的,那么我们看下相关实现。 本文源码为:android11_r1 系统源码:android.app.LoadedApk#makeApplication getClassLoader内部流程过于复杂,感兴趣的自己去跟一下,简单点概括:根据ApplicationInfo中的信息,最终生成并返回PathClassloader 通过Classloader可以findClass我们Dex中的方法,由此可以看出,Classloader跟我们Dex是存在某种关系的。我们看一下PathClassloader是如何对Dex文件进行加载的。 源码:dalvik.system.PathClassLoader
2022-08-11 21:03:54 571KB ANDROID 虚拟化 脱壳 逆向
1
强大的UnConfuserEx脱壳工具,专脱ConfuserEx加壳 Small tool to unpack ConfuserEx packer and anti-tampering protection (no source code yet). The following options supported: - Packer - Anti-Tampering Protection - Packer + Anti-Tampering protection
2022-07-20 15:01:25 522KB UnConf Confus 脱壳
1
iMPROVE .NET Deobfuscator v0.1.8 汉化版( NET脱壳检测反混淆器) 是一个开源的加壳反混淆器,能反混淆de4dot所不能 脱壳或正确反混淆和字符串充分解密。当前支持的壳有: ->DotBundle (as a packer) ->OrangeHeap Obfuscator ->DotWall Obfuscator ->NetObf-Protector ->Phoenix Protector ->Macrobject Obfuscator .NET 2009 ->DotNet Spin ->ExePack .NET ->NetZ .NET 2013更新日志v0.1.8 -OrangeHeap 现在支持 -NetObf-Protector 现在支持 (requested by sendersu) -Fixed Phoenix 保护字符串解密. -Fixed ExePack.NET dlls 解压缩 -DotBundle 成功支持 (作为 packer) -添加选项来改变窗口的颜色 -各种混淆器检测和反混淆 -DotWall Obfuscator 字符串译码解码最大值支持 Changes Log v0.1.7 ================= -被添加 RPX -被添加到浏览器的内容菜单的选项 -重新设计主要窗口中 -添加拖N'拖放功能 -补充更新检查器 Changes Log From v0.1.6 ================= -添加NETpack -添加智能重命名的选项 -修正在重命名的错误
2022-07-18 10:43:25 886KB iMPROVE .NET Deobfuscator NET脱壳测壳
1
脱壳U体验多商家商城小程序是一款多商家小程序商城源码,支持抽奖商城(类似一元抢购),官方也很久没有更新了,开放给大家学习研究使用! 一、抽奖商城 业务流程: 发布活动,选择本次活动需要的抽奖券 满人了之后,活动状态变更为正在开奖中 后台添加了第三方干扰因素,需要添加当期的开奖期数与开奖的号码(保证抽奖的公开公平公正) 得奖人计算方式:(抽奖序号+抽奖码+当期开奖号码)÷参加人数=得出的余数+1=终获奖人 ps:抽奖商城的状态需要修改为:正在进行中,才会显示的。
2022-07-06 20:04:34 11.51MB 源码
输入加壳命令:upx sample_mal.exe 使用脱壳命令:upx -d sample_mal.exe 补充一些其他的UPX命令 压缩可执行文件:UPX sample.exe 解压缩可执行文件:UPX -d sample.exe
2022-06-18 11:25:05 3.15MB UPX
1
脱壳 步骤 脱壳步骤 壳的概念: 所谓“壳”就是专门压缩的工具。 这里的压缩并不是我们平时使用的RAR、ZIP这些工具的压缩,壳的压缩指的是针对exe、com、和dll等程序文件进行压缩,在程序中加入一段如同保护层的代码,使原程序文件代码失去本来面目,从而保护程序不被非法修改和反编译,这段如同保护层的代码,与自然界动植物的壳在功能上有很多相似的地方,所以我们就形象地称之为程序的壳。 壳的作用: 1.保护程序不被非法修改和反编译。 2.对程序专门进行压缩,以减小文件大小,方便传播和储存。 壳和压缩软件的压缩的区别是 压缩软件只能够压缩程序 而经过壳压缩后的exe、com和dll等程序文件可以跟正常的程序一样运行 下面来介绍一个检测壳的软件 PEID v0.92 这个软件可以检测出 450种壳 新版中增加病毒扫描功能,是目前各类查壳工具中,性能最强的。 另外还可识别出EXE文件是用什么语言编写的VC++、Delphi、VB或Delphi等。 支持文件夹批量扫描 我们用PEID对easymail.exe进行扫描 找到壳的类型了 UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo 说明是UPX的壳 下面进行 步骤2 脱壳 对一个加了壳的程序,去除其中无关的干扰信息和保护限制,把他的壳脱去,解除伪装,还原软件本来的面目。这个过程就叫做脱壳脱壳成功的标志 脱壳后的文件正常运行,功能没有损耗。 还有一般脱壳后的文件长度都会大于原文件的长度。 即使同一个文件,采用不同的脱壳软件进行脱壳,由于脱壳软件的机理不通,脱出来的文件大小也不尽相同。 关于脱壳有手动脱壳和自动脱壳 自动脱壳就是用专门的脱壳机脱 很简单 按几下就 OK了 手动脱壳相对自动脱壳 需要的技术含量微高 这里不多说了 UPX是一种很老而且强大的壳 不过它的脱壳机随处就能找到 UPX本身程序就可以通过 UPX 文件名 -d 来解压缩 不过这些需要的 命令符中输入 优点方便快捷 缺点DOS界面 为了让大家省去麻烦的操作 就产生了一种叫 UPX SHELL的外壳软件 UPX SHELL v3.09 UPX 外壳程序! 目的让UPX的脱壳加壳傻瓜化 注:如果程序没有加壳 那么我们就可以省去第二步的脱壳了,直接对软件进行分析了。 脱完后 我们进行 步骤3 运行程序 尝试注册 获取注册相关信息 通过尝试注册 我们发现一个关键的字符串 “序列号输入错误” 步骤4 反汇编 反汇编一般用到的软件 都是 W32Dasm W32dasm对于新手 易于上手 操作简单 W32Dasm有很多版本 这里我推荐使用 W32Dasm 无极版 我们现在反汇编WebEasyMail的程序文件easymail.exe 然后看看能不能找到刚才的字符串 步骤5 通过eXeScope这个软件来查看未能在w32dasm中正确显示的字符串信息 eXeScope v6.50 更改字体,更改菜单,更改对话框的排列,重写可执行文件的资源,包括(EXE,DLL,OCX)等。是方便强大的汉化工具,可以直接修改用 VC++ 及 DELPHI 编制的程序的资源,包括菜单、对话框、字符串表等 新版可以直接查看 加壳文件的资源 我们打开eXeScope 找到如下字串符 122,"序列号输入错误 " 123,"恭喜您成为WebEasyMail正式用户中的一员! " 124,注册成功 125,失败 重点是122 步骤6 再次返回 w32dasm * Possible Reference to String Resource ID=00122: "?鲹e ?" 但是双击后 提示说找不到这个字串符 不是没有 是因为 "?鲹e ?"是乱码 w32dasm对于中文显示不是太好 毕竟不是国产软件 先把今天会用到的汇编基本指令跟大家解释一下 mov a,b ;把b的值赋给a,使a=b call :调用子程序 ,子程序以ret结为 ret :返回主程序 je或jz :若相等则跳转 jne或jnz :若不相等则跳转 push xx:xx 压栈 pop xx:xx 出栈 栈,就是那些由编译器在需要的时候分配,在不需要的时候自动清楚的变量的存储区。里面的变量通常是局部变量、函数参数等。 我们搜索 Possible Reference to String Resource ID=00122 因为对E文支持很好 我们来到了 * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:00406F17(C) //跳转来自 406F17 | * Possible Reference to String Resource ID=00125: "1%" | :004070DD 6A7D push 0000007D :004070DF 8D4C2410 lea ecx, dword ptr [esp+10] :004070E3 E8F75A1200 call 0052CBDF * Possible Reference to String Resource ID=00122: "?鲹e ?" | :004070E8 6A7A push 0000007A :004070EA 8D4C2408 lea ecx, dword ptr [esp+08] :004070EE E8EC5A1200 call 0052CBDF 我们来到 :00406F01 8B876C080000 mov eax, dword ptr [edi+0000086C]这里是对 :00406F07 8B4C2408 mov ecx, dword ptr [esp+08] :00406F0B 50 push eax//这两个eax和ecx入栈就比较让我们怀疑了 :00406F0C 51 push ecx//产生注册码 :00406F0D E8AE381100 call 0051A7C0//这CALL里对注册位应该会有设置 :00406F12 83C40C add esp, 0000000C :00406F15 85C0 test eax, eax// 检测注册位 :00406F17 0F85C0010000 jne 004070DD //不存在注册位 就会跳到4070DD就会出现那个错误的字串符了 我们记住406F01这个地址 接着进行下一步 步骤7 这一步我们进行的是调试 用到的软件是ollydbg 好了我们找到了 注册码0012AF04 00FD4A10 ASCII "04893e058f9c1c9fb16764c3b86f78e6" 但是这个并不是我们的主要目的 我们还要做出属于自己的注册机 相信这个是很多人梦寐以求的事情 步骤8 制作注册机 注册机我们需要的是一个KEYMAKE的软件 因为2.0是演示版而且停止更新了 所以我们用1.73版 做一个内存注册机 需要下面几个资料 中断地址:406F0C 中断次数:1 第一字节:51 指令长度:1
1
学破解论坛OD 脱壳必备 学破解论坛OD 脱壳必备 学破解论坛OD 脱壳必备
2022-06-13 23:09:35 17.1MB 脱壳工具
1
本篇以微信为例,给微信脱壳。”砸壳”在iOS逆向工程中是经常做的一件事情,,因为从AppStore直接下载安装的App是加壳的,其实就是经过加密的,这个“砸壳”的过程就是一个解密的过程。未砸壳的App是无法在Class-dump、Hopper等工具中使用的。所以我们要将App进行砸壳处理。在Android开发中也存在App加壳的处理,比如什么360加固了,其实就是给App加一层壳。 本篇我们就以WeChat(微信)为例,从AppStore上下载微信并安装,然后使用dumpdecrypted工具(当然你也可以使用其他砸壳工具)进行砸壳处理。砸壳后会生成解密后的App文件,然后我们就可以使用Cl
2022-06-06 17:10:32 539KB c crypt cycript
1
脱壳工具 脱壳工具 脱壳工具
2022-06-03 09:08:10 6.61MB 源码软件 脱壳工具
ConfuserEx脱壳工具 UnConfuserEx脱壳工具先使用此工具脱壳然后再处理
2022-06-02 15:10:40 286KB ConfuserEx Unpcak 脱壳工具
1