源碼作者:jiazhijun
源碼位址:https://github.com/BaiduSecurityLabs/ZjDroid
簡易測試:聽鬼哥說故事
測試手機:小米1s,root,裝有Xposed 架構
測試軟體:陌陌5.0
作者已經寫好了使用步驟,不過好多朋友還是沒法正常使用此神器,于是在此簡單寫一下使用過程,配上圖檔,友善大家重新了解此神器的使用。
那麼我們就從頭開始講吧,詳細一點了:
第一步:相關軟體的安裝準備
①.xposed架構
附件名稱:de.robv.android.xposed.installer_v32_de4f0d.apk
進入軟體,選擇架構進行安裝/更新操作
如安裝提示問題,一般是空間不夠,找個系統沒用的apk,如音樂播放器之類的,直接删除掉,留出安裝架構的空間。
②.模闆的安裝(ZjDroid.apk)
附件名稱:ZjDroid.apk
軟體安裝成功後,點選xposed這個軟體中,子產品選項:
然後,點上後面的對勾,會有提示重新開機激活
③.激活軟體(重新開機激活)
手機進行重新開機,會自動激活。
相關下載下傳位址如下:
連結:http://pan.baidu.com/s/1dDow01N 密碼:95xf
第二步:檢視測試環境是否正常
我們安裝一個進行梆梆加強的軟體,省時間,直接用陌陌的。
按照如下圖簡單配置一下DDMS的列印資訊,友善檢視:
前面zjdroid-shell-是固定字元串,讀者可以在源碼中檢視得到,後面的是需要測試的軟體的包名。
安裝完成後,我們打開軟體,然後檢視一下Log日志,如果有以下列印,則證明我們環境準備正常,然後可以開始下一步的操作。有問題的,一般隻要是手機問題,可以更換手機測試一下。
第三步:開始檢視dex相關資訊
上一步的操作成功後,直接可以看到hook的target id ,這個時候我們需要記錄一下這個id,後面是需要使用的。
在shell下直接使用am指令,其中target 使用上面我們hook的id即可,如下圖:
執行到這裡後,我們檢視ddms資訊
紅色标注的,是我們需要的位址,下一步使用
第四步:簡單檢視class資訊,看是否是解密後的dex
記錄下上一步的位址資訊(梆梆的,一般都是在.cacha下面)。
我們執行下面一行代碼,檢視class資訊,看是否是解密後的
上下翻一下log,都能找到momo啟動的主類,說明是正常的。
第五步:進行baksmali來dump出來dex
此過程時間根據軟體大小,時間會比較長,耐心等待即可
然後我們就開始準備dump資訊了,如下圖:
開始标志:
結束标志:
然後從對應位置導出來即可,然後對dex的操作不再多說,如下圖看一下即可:
感謝作者的無私指導,雖然是周末,但是在提出bug後,積極與本人溝通,然後進行修正測試,此版本的ZJDroid.apk隻是簡單的測試版本,相對源碼,修複了幾條bug,等待作者更新源碼對比檢視即可。
建議,如果對一個軟體多次dump,需要清空files下的内容,否則可能因為檔案已存在,無法正常操作。
當然,有能力的朋友,可以更好的去優化此源碼。
在攻與防的過程中,互相成長。。。
聽鬼哥說故事
7.28