Используется для расшифровки и извлечения файлов ресурсов в APICLOUD APK (HTML, JS, CSS)
Когда я анализирую этот тип приложения H5, мне часто нужно извлечь HTML, CSS, JS и другие файлы ресурсов. Тем не менее, в настоящее время нет удобного метода (некоторые извлечены через крючки X
Поэтому я проанализировал аналогичные приложения, а также изменил в нем файл libsec.so. Я обнаружил, что это было зашифровано с использованием RC4, и ключ можно извлечь статически. Поэтому я написал этот инструмент для облегчения и быстрого извлечения образцов файлов APK и Libsec.so в папке ресурсов проекта файла ресурсов для справочного анализа.
Если последующий метод шифрования изменен и становится неприменимым, вы можете решить проблему. Я также особенно приветствую всех начинающих людей внести свой вклад в этот инструмент для личных исследований и обучения. Юридическая ответственность, вызванная другими незаконными видами использования, не связана с этим проектом.
Подключитесь к AndroidnativeEmu, исследуйте и попробуйте новые идеи дешифрования
master -филиал поддерживает python3.xpython2 поддерживает python2.7Сначала установите зависимости проекта
pip install -r requirements.txt
Поддержка пикриптодома для дешифрования более эффективным
pip install -r optional-requirements.txt
python main.py xxx.apk
Просмотр списка параметров поддержки через -h
python main.py -h
Конкретные варианты использования
Проверьте ключ RC4 в APK
python main.py -v xxx.apk
Описание информации о выводе
package : xxx.ooo.xxx ==> 应用包名
uz_version : 1.3.13 ==> apicloud engine的版本号
encrypted : False ==> 资源是否加密
rc4Key : xxxxxxxxxxxxxxxxxxxx ==> 资源加密用到的RC4密钥
Дешифруйте и извлеките все файлы ресурсов (если выходной путь не указан, вывод по умолчанию выводится в папку, где находится APK)
python main.py -o 输出路径xxx.apk
Поддержка распознавания партии и дешифрования для указания папок, которые автоматически сканируют все APICLOUD APK под папкой и выполняют распознавание или дешифрование.
python main.py -v targetFolder