编译开源GIT上的build/tools /dexpreopt/dexopt-wrapper这个,使用dexopt-wrapper即可, *** 作步骤将dexopt-wrapper放到/data/local目录中,使用adb shell执行linux命令行,使用cd命令进入/data/local目录,cd /data/local./dexoptwrapper android123.apk android123.odex
二、合并odex和 少dex的apk 为完整的apk文件
需要用到的工具是smali,氏渣一个开源的java处理软件:
1.下载的baksmali和 smali的jar文件到工作目录
2.把ROM里面的core.odex, ext.odex, framework.odex, android.policy.odex, services.odex这5个文件也放在同一目录(也可以放在别的目录,通过设置BOOTCLASSPATH指定,默认就是当前目录)。
例:以teeter为例子 (HTC一些Android常常会内置),ROM里面拿出来的可能是2个文件,teeter.apk + teeter.odex。
1、分解odex文件:java -jar baksmali-1.2.1.jar -x teeter.odex如果没其他问题,会在工作目录生成一个out的目录,里面是分解出来的一些文件枣猛,我们在此不深究这些文件的作用。
2、把分解得到的文件变成classes.dex:java -Xmx512M -jar smali-1.2.1.jar out -o classes.dex,这样得到了一个有用的classes.dex文件
3、用WinZip或者WinRAR打开teeter.apk文件,把这个classes.dex 放进去
4、最后再用signapk把最新得到的凳核桥这个包含classes.dex的apk重新签署一下 (Auto Sign签名工具往期的文章里有下载),就生成一个可以安装的单独APK程序了。
5、签名完成后即可安装使用了
凡能加密,只要花钱花时间,总是能解密的。没有试过,从网上说有加密软件破译系统,在加密设备上先分析,然后再提取。比如这个网站上说的。http://www.downxia.com/downinfo/94667.html
猜想应该是利用了透明加密的过程,截获了相关加密/解密的密钥或者是明文。因为要打开文件,肯定要先解密的。
另外这个网站介绍 http://download.csdn.net/detail/jianjiandongle20008/9784684
“解密过程透明解析(需要点点专业基础知识) 1、加密文档所使用加密技术成为透明加密技术,所谓透明,是指对使用者来说是没有任何影响和感知的。当使用者在打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。文件在硬盘上是密文,在内存中是明文。 2、在不同的 *** 作系中(如WINDOWS、LINUX、UNIX等),虽然数据的具体组织和存储结构会有所不同,但是应用程序在访问存储设备数据时,一般都通过 *** 作系统提供的API调用文件系统,然后文件系统通过存储介质的驱动程序访问具体的存储介质。 3.既然机密过程是[硬盘加密打开-内存明文-硬盘加密保存],那么春迟敬解密就应该是在内存明文环节当中进行解密获取;通过读取内存明文字节流数据从而获取到真实的文档 4、特别注意,必须要在可以正常打开加密文件电脑上解密,原因很简单,因为真正加密后的文件经过加密算法是非常非常难解密的,所以只有在隐形明文即内存明文当中获取原始文件。”
另外还看到一个说法,是在机器里面装上虚拟机。因为保扒慎存在原始的OA等系统服务器中的,还是明文,只是有个文件网关强制加密了。如果装上虚拟机,虚拟机运行加密的Agent,但是在宿主机器上绕过网关,直接访问OA等业务系统下载文件,旦蠢可以直接拿到明文的。
如果你的电脑还安装了加密系统,你可以去下载加密颤搭信软件破译系统,使用该软件在安装了加密系统的电脑上打包加密文件,再把打包后的文件用提取工具提取,提取出来的文件就是茄轮解密了。具体使用方法也枝竖可看帮助欢迎分享,转载请注明来源:内存溢出
评论列表(0条)