Skrip Jeb Android Decompiler
Satu set skrip Jeb Python/Java untuk Reverse Engineering Android yang dikaburkan kode
Jeb Python Scripts
- Helloworld.py
- Listingmethods.py
- Cetak semua metode dalam Dex.
- InvokedMethods.py
- Dapatkan posisi Caret dan cetak metode yang dipanggil darinya.
- RenameObfuscatedClasses.py
- Ubah nama nama kelas yang dikaburkan dengan menggunakan nama kelas super.
- Alertmarker.py
- Atur (UNSET) ALERT Marker ke Metode Fokus.
- getMethodSignatures.py
- Dapatkan tanda tanda tangan metode dari APK dan simpan ke dalam file teks untuk mengupasnya nanti. (Gunakan versi java)
- getMethodsFromClass.py
- Dapatkan metode dari kelas dan cetak.
- Astremovedmyswitch.py
- Obaddecrypt.py
- Mendekripsi string OBAD sebelum melakukan tanpa refleksi
- Obadunreflect.py
- Ganti panggilan refleksi dengan panggilan metode langsung
- fixoBfousClass.py
Ganti nama nama kelas yang dikaburkan dengan nama sumber. (fr0zenrain)
Pulihkan nama kelas Android Dex Obfouscator oleh Proguard dengan "-Keepattributes SourceFile". Sebagian besar aplikasi perlu menyimpan log crash, jadi tidak menghapus nama sumber, mungkin beberapa kelas sarang tidak dapat diperbaiki.
Jeb Java Script
- Decluster.java
- Mengganti nama nama kelas/metode/bidang yang dikaburkan (@jcase)
- Decstermod.java
- Mengganti nama nama kelas/metode/bidang yang dikaburkan dengan format filter dan string ditambahkan
- DexGuardStringDecoder.java
- Dekripsi string terenkripsi dexguard (Anton Kosterin)
- getMethodSignatures.java
- Dapatkan tanda tanda tangan metode dari APK dan simpan ke dalam file teks untuk mengupasnya nanti.
Skrip Python ekstra
- grepdeobfuscationroutines.py
- Filter Kemungkinan Rutinitas Obfuscator Dari Daftar Tanda Tangan Metode (Pertama Gunakan GetMethodSignatures.java)
Skrip sampel Jeb
Contoh skrip otomatisasi untuk JEB (Android Interactive Decompiler).
Penggunaan
Penggunaan otomatisasi JEB ada di sini.
Referensi Jeb API ada di sini.