Apicloud APK(HTML、JS、CSS)の下でリソースファイルを復号化および抽出するために使用されます
このタイプのH5アプリを分析するとき、HTML、CSS、JS、その他のリソースファイルを抽出する必要があることがよくあります。ただし、現在、便利な方法はありません(Xposeフックから抽出されたものもありますが、より面倒です)
そこで、同様のアプリを分析し、Libsec.soファイルを逆転させました。 RC4を使用して暗号化されていることがわかりましたが、キーは静的に抽出できることがわかりました。そこで、このツールを作成して、APKとLibsec.SOのファイルサンプルを促進し、リソースファイルプロジェクトのリソースフォルダーに迅速に抽出し、参照分析を行いました。
後続の暗号化方法が変更され、適用できなくなった場合、問題を作成できます。また、個人的な研究と研究のためにこのツールに貢献するために、すべての意欲的な人々を特に歓迎します。他の違法使用によって引き起こされる法的責任は、このプロジェクトとは関係ありません。
Androidnativeemuに接続し、新しい復号化のアイデアを探索して試してみてください
masterブランチはpython3.xをサポートしますpython2 Branchはpython2.7をサポートします最初にプロジェクトの依存関係をインストールします
pip install -r requirements.txt
ピクリプトドームをサポートして、復号化をより効率的にします
pip install -r optional-requirements.txt
python main.py xxx.apk
パラメーターリストの表示-Hを介して表示します
python main.py -h
特定のユースケース
APKのRC4キーをご覧ください
python main.py -v xxx.apk
出力情報の説明
package : xxx.ooo.xxx ==> 应用包名
uz_version : 1.3.13 ==> apicloud engine的版本号
encrypted : False ==> 资源是否加密
rc4Key : xxxxxxxxxxxxxxxxxxxx ==> 资源加密用到的RC4密钥
すべてのリソースファイルを復号化および抽出します(出力パスが指定されていない場合、デフォルトの出力はAPKが配置されているフォルダーに出力されます)
python main.py -o 输出路径xxx.apk
バッチ認識と復号化をサポートしてフォルダーを指定します。これにより、フォルダーの下のすべてのApicloud APKを自動的にスキャンし、認識または復号化を実行します。
python main.py -v targetFolder