Jeb Android Decompilerスクリプト
リバースエンジニアリングのためのJeb Python/JavaスクリプトのセットAndroid難読化コード
Jeb Pythonスクリプト
- helloworld.py
- listingmethods.py
- InvokedMethods.py
- ケアレットの位置を取得し、そこから呼び出されたメソッドを印刷します。
- renameobfuscatedclasses.py
- スーパークラス名を使用して、難読化されたクラス名を変更します。
- alertmarker.py
- 焦点を絞ったメソッドにアラートマーカーを設定します。
- getMethodSignatures.py
- APKからメソッド署名を取得し、後で解析するためのテキストファイルに保存します。 (Javaバージョンを使用してください)
- GetMethodsfromClass.py
- Astremovedummyswitch.py
- obaddecrypt.py
- obadunreflect.py
- fixobfousclass.py
Jeb Javaスクリプト
- Deduster.java
- 難読化されたクラス/メソッド/フィールド名の名前の変更(@jcase)
- DeclusterMod.java
- フィルターと文字列形式を追加して、難読化されたクラス/メソッド/フィールド名の名前を変更します
- DexGuardStringDecoder.java
- DexGuard暗号化された弦(Anton Kosterin)を復号化する
- getMethodSignatures.java
- APKからメソッド署名を取得し、後で解析するためのテキストファイルに保存します。
追加のPythonスクリプト
- grepdeobfuscationroutines.py
- メソッドシグネチャリリストから可能な難読スタールーチンをフィルター
JEBサンプルスクリプト
JEB(Android Interactive Decompiler)のサンプルオートメーションスクリプト。
使用法
JEBオートメーションの使用はこちらです。
JEB APIリファレンスはこちらです。