APICLOUD APK (HTML, JS, CSS)에서 리소스 파일을 해독하고 추출하는 데 사용됩니다.
이 유형의 H5 앱을 분석 할 때 종종 HTML, CSS, JS 및 기타 리소스 파일을 추출해야합니다. 그러나 현재 편리한 방법은 없습니다 (일부는 Xpose 후크를 통해 추출되었지만 더 번거 롭습니다).
그래서 비슷한 앱을 분석하고 Libsec.so 파일을 뒤집습니다. RC4를 사용하여 암호화되었으며 키를 정적으로 추출 할 수 있음을 알았습니다. 그래서 저는이 도구를 작성하여 APK 및 LIBSEC.의 파일 샘플을 용이하게 추출하고 추출하여 참조 분석을 위해 리소스 파일 프로젝트의 리소스 폴더에서 빠르게 추출했습니다.
후속 암호화 방법이 수정되어 적용 할 수없는 경우 문제를 해결할 수 있습니다. 또한 개인 연구 및 연구를 위해이 도구에 기여하기 위해 모든 주목받는 사람들을 환영합니다. 다른 불법 사용으로 인한 법적 책임은이 프로젝트와 관련이 없습니다.
Androidnativeemu에 연결하고 새로운 암호 해독 아이디어를 탐색하고 시도하십시오
master 브랜치는 python3.x 지원합니다python2 Branch는 python2.7 지원합니다먼저 프로젝트 의존성을 설치하십시오
pip install -r requirements.txt
파이 크립토 돔을지지하여 암호 해독을보다 효율적으로 만듭니다
pip install -r optional-requirements.txt
python main.py xxx.apk
-H를 통한 지원 매개 변수 목록을 지원합니다
python main.py -h
특정 사용 사례
APK에서 RC4 키를 확인하십시오
python main.py -v xxx.apk
출력 정보 설명
package : xxx.ooo.xxx ==> 应用包名
uz_version : 1.3.13 ==> apicloud engine的版本号
encrypted : False ==> 资源是否加密
rc4Key : xxxxxxxxxxxxxxxxxxxx ==> 资源加密用到的RC4密钥
모든 리소스 파일을 해독하고 추출합니다 (출력 경로가 지정되지 않은 경우 기본 출력이 APK가있는 폴더에 출력됩니다)
python main.py -o 输出路径xxx.apk
배치 인식 및 암호 해독을 지원하여 폴더를 자동으로 스캔하고 인식 또는 암호 해독을 수행하는 폴더를 지정합니다.
python main.py -v targetFolder