【Android逆向】制作Youpk脱壳机,完成对NCSearch的脱壳操作

android,逆向,制作,youpk,脱壳机,完成,ncsearch,脱壳,操作 · 浏览次数 : 117

小编点评

## Youpk 代码构建 1. 获取代码: ``` git clone -r youlor/unpacker2.git cd unpacker2 ``` 2. 执行代码: ``` adb reboot bootloader3 sh flash-all.sh4 install NCSearch adb shell dumpsys window | grep mCurrentFocus 获取包名 com.ninemax.ncsearchnew6 ``` 3. 获取包名: ``` adb shell \"echo com.ninemax.ncsearchnew >> /data/local/tmp/unpacker.config\"7 ``` 4. 重新启动app: ``` adb shell \"echo com.ninemax.ncsearchnew >> /data/local/tmp/unpacker.config\"7 ``` 5. 每十秒触发一次脱壳: ``` ./unpacker & ``` 6. 每个脱完的dex文件将不再增长8: ``` adb pull /data/data/com.ninemax.ncsearchnew/unpacker ``` 7. 使用 Jadx 修复dex文件: ``` java -jar dexfixer.jar ./unpacker ./out ``` 8. 打开修复后的 dex 文件,可以看到函数体已修复完毕。

正文

1. 拉去youpk 代码或镜像,自行编译构建

youpk 代码地址 https://github.com/youlor/unpacker

2. 执行 adb reboot bootloader

3. 执行 sh flash-all.sh

4. 安装NCSearch,并启动app

5. 执行adb shell dumpsys window | grep mCurrentFocus 获取包名 com.ninemax.ncsearchnew

6. 执行以下命令,告诉youpk脱哪个进程

adb shell "echo com.ninemax.ncsearchnew >> /data/local/tmp/unpacker.config"

7. 重新启动app,每十秒会触发一次脱壳,脱完毕的dex将不再增长

8. adb pull /data/data/com.ninemax.ncsearchnew/unpacker 将脱下来的文件拉取到本地,

dex位未修复的dex文件, method目录下的bin文件为函数体数据

9. 执行java -jar dexfixer.jar ./unpacker ./out, 在out目录下会生产修复后的dex文件,

10. 用jadx打开dex,可以看到函数体都被修复完毕

参考:
https://blog.csdn.net/cui_yonghua/article/details/126694457

与【Android逆向】制作Youpk脱壳机,完成对NCSearch的脱壳操作相似的内容:

【Android逆向】制作Youpk脱壳机,完成对NCSearch的脱壳操作

1. 拉去youpk 代码或镜像,自行编译构建 youpk 代码地址 https://github.com/youlor/unpacker 2. 执行 adb reboot bootloader 3. 执行 sh flash-all.sh 4. 安装NCSearch,并启动app 5. 执行adb

【Android逆向】制作Fart脱壳机,完成对NCSearch的脱壳操作

1. 我的手机是Pixel 1 ,下载fart对应的镜像 镜像位置具体参考大佬博客 https://www.anquanke.com/post/id/201896 2 执行 adb reboot bootloader ——重启手机到fastboot模式, 直接重启手机到fastboot模式,不用关机

【Android逆向】frida 破解 jwxdxnx02.apk

apk 路径: https://pan.baidu.com/s/1cUInoi 密码:07p9 这题比较简单,主要是用于练习frida 1. 安装apk到手机 需要输入账号密码 2. 使用jdax 查看apk package hfdcxy.com.myapplication; import andr

[Android逆向]Exposed 破解 jwxdxnx02.apk

使用exposed 遇到了一些坑,这里记录一下 源码: package com.example.exposedlesson01; import de.robv.android.xposed.IXposedHookLoadPackage; import de.robv.android.xposed.X

[Android 逆向]frida 破解 切水果大战原版.apk

1. 手机安装该apk,运行,点击右上角礼物 提示 支付失败,请稍后重试 2. apk拖入到jadx中,待加载完毕后,搜素失败,找到疑似目标类MymmPay的关键方法payResultFalse 4. adb logcat 或者androidstudio 查看该进程的日志,发现以下日志 com.mf

[Android 逆向]Xposed 破解 切水果大战原版.apk

代码 public class Main implements IXposedHookLoadPackage { boolean flag = false; @Override public void handleLoadPackage(XC_LoadPackage.LoadPackageParam

【Android逆向】frida 破解 滚动的天空

1. apk 安装到手机中 2. 玩十次之后,会提示 充值 3. adb shell dumpsys window | grep mCurrentFocus 查看一些当前activity是哪一个 是 AppActivity 4. 阅读代码,感觉是unity3d做的游戏 5. apk拖入到jadx中,

【Android逆向】滚动的天空中插入smali日志

1. 编写一个MyLog.java 放到一个android工程下,编译打包,然后反编译拿到MyLog的smali代码 package com.example.logapplication; import android.util.Log; public class MyLog { public st

【Android逆向】frida hook so 函数

1. apk来自52pojie 链接:https://pan.baidu.com/s/1vKC1SevvHfeI7f0d2c6IqQ 密码:u1an 2.apktool反编译apk,拿到so文件 java -jar ../apktool_2.2.4.jar d app-debug.apk 3. 用j

【Android逆向】修改so文件方式修改程序行为

1. 还是之前的那个apk 链接:https://pan.baidu.com/s/1vKC1SevvHfeI7f0d2c6IqQ 密码:u1an 尝试使用 010Editor来修改so文件 2. 使用ida打开so文件,双击 hello 52pojie!,会跳转到该字符串的偏移地址,ida显示是00