تستخدم لفك التشفير واستخراج ملفات الموارد تحت Apicloud APK (HTML ، JS ، CSS)
عندما أقوم بتحليل هذا النوع من تطبيقات H5 ، غالبًا ما أحتاج إلى استخراج HTML و CSS و JS وملفات الموارد الأخرى. ومع ذلك ، لا يوجد حاليًا طريقة مريحة (بعضها يتم استخراجه من خلال السنانير Xpose ، لكنه أكثر إثارة للقلق)
لذلك قمت بتحليل تطبيقات مماثلة وعكس ملف libsec.so فيه. لقد وجدت أنه تم تشفيره باستخدام RC4 ، ويمكن استخراج المفتاح بشكل ثابت. لذلك كتبت هذه الأداة لتسهيل واستخراج عينات الملفات من APK و libsec.so في مجلد الموارد لمشروع ملف الموارد للتحليل المرجعي.
إذا تم تعديل طريقة التشفير اللاحقة وتصبح غير قابلة للتطبيق ، فيمكنك توضيح مشكلة. أرحب أيضًا بشكل خاص بجميع الأشخاص الطموحين للمساهمة في هذه الأداة للبحث الشخصي والدراسة. لا تتعلق المسؤولية القانونية الناجمة عن الاستخدامات غير القانونية الأخرى بهذا المشروع.
الاتصال بـ AndroidnativeEmu ، استكشف وجرب أفكار فك التشفير الجديدة
master يدعم python3.xpython2 python2.7تثبيت تبعيات المشروع أولاً
pip install -r requirements.txt
دعم pycryptodome لجعل فك التشفير أكثر كفاءة
pip install -r optional-requirements.txt
python main.py xxx.apk
عرض قائمة المعلمات من خلال -H
python main.py -h
حالات الاستخدام المحددة
تحقق من مفتاح RC4 في APK
python main.py -v xxx.apk
وصف معلومات الإخراج
package : xxx.ooo.xxx ==> 应用包名
uz_version : 1.3.13 ==> apicloud engine的版本号
encrypted : False ==> 资源是否加密
rc4Key : xxxxxxxxxxxxxxxxxxxx ==> 资源加密用到的RC4密钥
فك تشفير واستخراج جميع ملفات الموارد (إذا لم يتم تحديد مسار الإخراج ، يتم إخراج الإخراج الافتراضي إلى المجلد الذي يوجد فيه APK)
python main.py -o 输出路径xxx.apk
دعم التعرف على الدُفعات وفك التشفير لتحديد المجلدات ، والتي ستقوم تلقائيًا بمسح جميع APICLOUD APKS تحت المجلد وإجراء التعرف أو فك التشفير.
python main.py -v targetFolder