Сценарии Jeb Android Decropiler
Набор сценариев Jeb Python/Java для обратного инженерного кода Android запутанный
Скрипты Джеба Питона
- Helloworld.py
- Отображение окна сообщения.
- Listingmethods.py
- Распечатайте все методы в Dex.
- AllokedMethods.py
- Получить позицию и припечатки, призывшие к печати.
- RENAMEOBFUSCATEDCLASSES.PY
- Переименуйте запутанные имена классов с помощью Super Class Name.
- Alertmarker.py
- Установите (unset) маркер предупреждения о сфокусированном методе.
- getMethodSignatures.py
- Получите подписи метода от APK и сохраните их в текстовый файл для анализа его позже. (Используйте версию Java)
- getMethodsfromclass.py
- Получите метод из класса и распечатайте их.
- Astremovummyswitch.py
- Удалите фиктивные переключатели
- Obaddecrypt.py
- Decrypt Strings Obad, прежде чем выполнять нерефлексию
- Obadunreflect.py
- Заменить вызовы отражения прямыми вызовами метода
- fixobfousclass.py
Переименовать запутанное имя класса с именем источника. (FR0Zenrain)
Восстановите имя класса Android Dex Obfouscator Proguard с «-Hapectatributes SourceFile». Большинству приложений необходимо сохранить журнал сбоя, поэтому не очищают имя источника, возможно, какой -то класс Nest не может исправить.
Скрипты Джеба Ява
- Delcuster.java
- Переименование запутанного класса/Methods/Methods/Fields names (@jcase)
- Defustermod.java
- Переименование запутанных классов/методов/поля с добавлением фильтра и строкового формата добавлено
- Dexguardstringdecoder.java
- Decrypt Dexguard зашифрованные струны (Антон Костерин)
- getMethodSignatures.java
- Получите подписи метода от APK и сохраните их в текстовый файл для анализа его позже.
Дополнительные сценарии Python
- grepdeobfuscationroutines.py
- Возможные подпрограммы с помощью списка подписей метода (сначала используйте getmethodsignatures.java)
Отзывы JEB
Образцы сценариев автоматизации для JEB (Android Interactive Decropiler).
Использование
Использование Jeb Automation здесь.
Ссылка на JEB API здесь.