- 軟件大?。?span>2.57M
- 軟件語言:中文
- 軟件類型:國產軟件
- 軟件類別:免費軟件 / 常用工具
- 更新時間:2023-03-14 17:06
- 運行環(huán)境:Android
- 軟件等級:
- 軟件廠商:
- 官方網站:http://www.dineoutnj.com


6260.00M/中文/5.0
97.71M/中文/10.0
353KB/中文/0.6
3.65M/中文/10.0
93.00M/中文/10.0
zjdroid.apk是一款基于Xposed Framewrok的動態(tài)逆向分析工具,這是它的安卓手機端apk文件,配合電腦端的adb調試橋可以完成多種任務,包括DEX文件的內存dump、敏感API的動態(tài)監(jiān)控扥等,歡迎下載使用。
1.首先需要安裝xposed框架,運行后選擇“框架”==》“安裝/更新”操作。
2.安裝模板(ZjDroid.apk)
安裝ZjDroid.apk后,點擊xposed的模塊選項,勾上ZjDroid選項,然后重啟系統(tǒng)激活軟件。
1、DEX文件的內存dump
2、指定內存區(qū)域數(shù)據(jù)dump
3、獲取應用加載DEX信息。
4、基于Dalvik關鍵指針的內存BackSmali,有效主流加固方案
5、敏感API的動態(tài)監(jiān)控
6、獲取指定DEX文件加載類信息。
7、dump Dalvik java堆信息。
8、在目標進程動態(tài)運行l(wèi)ua腳本。
1、獲取APK當前加載DEX文件信息:
adb shell am broadcast -a com.zjdroid.invoke --ei target pid --es cmd '{"action":"dump_dexinfo"}'
2、獲取指定DEX文件包含可加載類名:
adb shell am broadcast -a com.zjdroid.invoke --ei target pid --es cmd '{"action":"dump_class","dexpath":"*****"}'
4、根據(jù)Dalvik相關內存指針動態(tài)反編譯指定DEX,并以文件形式保存。
adb shell am broadcast -a com.zjdroid.invoke --ei target pid --es cmd '{"action":"backsmali","dexpath":"*****"}'
該方式可以脫殼目前大部分流行的加固防護。(由于手機性能問題,運行較忙)
例外情況:
由于ApkProtect特定防修改檢測,需要做如下修改即可解固該保護:
(1)在設備上創(chuàng)建特定目錄(如/data/local)并 chmod 為777
(2)復制zjdroid.apk到該目錄,并修改文件名為zjdroid.jar
(3) 修改/data/data/de.robv.android.xposed.installer/conf/modules.list,模塊代碼文件修改為zjdroid.jar,然后重啟設備即可。
5、Dump指定DEX內存中的數(shù)據(jù)并保存到文件(數(shù)據(jù)為odex格式,可在pc上反編譯)。
adb shell am broadcast -a com.zjdroid.invoke --ei target pid --es cmd '{"action":"dump_dexfile","dexpath":"*****"}'
6、Dump指定內存空間區(qū)域數(shù)據(jù)到文件
adb shell am broadcast -a com.zjdroid.invoke --ei target pid --es cmd '{"action":"dump_mem","start":1234567,"length":123}'
7、Dump Dalvik堆棧信息到文件,文件可以通過java heap分析工具分析處理。
adb shell am broadcast -a com.zjdroid.invoke --ei target pid --es cmd '{"action":"dump_heap"}'
8、運行時動態(tài)調用Lua腳本
該功能可以通過Lua腳本動態(tài)調用java代碼。
MD5:8ba59e630f3daccf52403f937eeb8be4
請描述您所遇到的錯誤,我們將盡快予以修正,謝謝!
*必填項,請輸入內容