Scripts do decompilador do Jeb Android
Um conjunto de scripts Jeb Python/Java para engenharia reversa de código ofuscado Android
Scripts Jeb Python
- Helloworld.py
- Exibir caixa de mensagem.
- ListingMethods.py
- Imprima todos os métodos em Dex.
- InvokedMethods.py
- Obtenha a posição interrompida e os métodos invocados de impressão.
- RenameObfuscatedclasses.py
- Renomeie os nomes de classe ofuscados usando o nome da super classe.
- Alertmarker.py
- Definir (Unset) alerta o marcador para o método focado.
- getMethodSignature.py
- Obtenha assinaturas de método de um APK e armazene -as em um arquivo de texto para analisá -lo mais tarde. (Use a versão Java)
- getMethodsFromClass.py
- Obtenha o método de uma aula e imprima -os.
- Astremovedummyswitch.py
- Remova os interruptores fictícios
- Obaddecrypt.py
- Descriptografar as cordas Obad antes de realizar a não reflexão
- Obadunreflect.py
- Substitua as chamadas de reflexão por chamadas de método direto
- FixObFousClass.py
Renomeie o nome da classe ofuscada com o nome da fonte. (FR0ZENRAIN)
Recupere o nome da classe do Android Dex Obfouscator por progrom com "-keepattributes Sourcefile". A maioria dos aplicativos precisa salvar o log de falhas, para que o nome da fonte não limpe, talvez alguma classe de ninhos não possa corrigir.
Scripts Java Java
- Dupluster.java
- Renomear nomes ofuscados de classe/métodos/campos (@jcase)
- DUCLUSTERMOD.Java
- Renomear nomes ofuscados de classe/métodos/campos com filtro e formato de string adicionado
- DexGuardsTringDecoder.java
- Descriptografar as cordas criptografadas de Dexguard (Anton Kosterin)
- getMethodSignatures.java
- Obtenha assinaturas de método de um APK e armazene -as em um arquivo de texto para analisá -lo mais tarde.
Scripts extras em python
- grepdeobfuscationRoutines.py
- Filtre as possíveis rotinas do Obfuscator de uma lista de assinaturas de métodos (primeiro use getMethodSignatures.java)
Scripts de amostra Jeb
Scripts de automação de amostra para Jeb (Android Interactive Decompiler).
Uso
O uso da Automação Jeb está aqui.
A referência da API Jeb está aqui.