Jeb Android Decompiler สคริปต์
ชุดสคริปต์ Jeb Python/Java สำหรับรหัส Android ย้อนกลับ
สคริปต์ Jeb Python
- helloWorld.py
- listingMethods.py
- พิมพ์วิธีการทั้งหมดใน Dex
- เรียกใช้เมเทค
- รับตำแหน่ง Caret และพิมพ์วิธีการที่เรียกใช้จากมัน
- renameobfuscatedclasses.py
- เปลี่ยนชื่อชื่อคลาสที่ทำให้งงงวยโดยใช้ชื่อคลาส Super
- AlertMarker.py
- SET (UNSET) Marker เป็นวิธีการโฟกัส
- getMethodsignatures.py
- รับลายเซ็นวิธีจาก APK และเก็บไว้ในไฟล์ข้อความเพื่อแยกวิเคราะห์ในภายหลัง (ใช้เวอร์ชัน Java)
- getMethodsfromclass.py
- รับวิธีการจากชั้นเรียนและพิมพ์ออกมา
- Astremovedummyswitch.py
- obaddecrypt.py
- ถอดรหัสสตริง obad ก่อนที่จะทำการทำลายล้าง
- obadunreflect.py
- แทนที่การโทรสะท้อนโดยการเรียกวิธีการโดยตรง
- fixobfousclass.py
เปลี่ยนชื่อชื่อคลาสที่ทำให้งงงวยด้วยชื่อแหล่งที่มา (fr0zenrain)
กู้คืนชื่อคลาสของ Android Dex Obfouscator โดย Proguard ด้วย "-Keepattributes SourceFile" แอพส่วนใหญ่ต้องการบันทึกบันทึกข้อผิดพลาดดังนั้นชื่อแหล่งที่มาไม่ชัดเจนบางทีคลาสรังบางแห่งไม่สามารถแก้ไขได้
สคริปต์ Jeb Java
- decluster.java
- การเปลี่ยนชื่อคลาส/เมธอด/เมธอด/ฟิลด์ชื่อ (@jcase)
- declustermod.java
- การเปลี่ยนชื่อชื่อคลาส/เมธอด/ฟิลด์ที่ไม่ทำให้งงด้วยการเพิ่มรูปแบบตัวกรองและสตริง
- dexguardstringdecoder.java
- DECRYPT DEXGURARD Strings ที่เข้ารหัส (Anton Kosterin)
- getMethodsignatures.java
- รับลายเซ็นวิธีจาก APK และเก็บไว้ในไฟล์ข้อความเพื่อแยกวิเคราะห์ในภายหลัง
สคริปต์ Python พิเศษ
- grepdeobfuscationroutines.py
- ตัวกรองรูทีน obfuscator ที่เป็นไปได้จากรายการ Signatures วิธีการ (ใช้ครั้งแรก getMethodsignatures.java)
สคริปต์ตัวอย่าง Jeb
ตัวอย่างสคริปต์ระบบอัตโนมัติสำหรับ JEB (Android Interactive Decompiler)
การใช้งาน
การใช้งานของ Jeb Automation อยู่ที่นี่
การอ้างอิง JEB API อยู่ที่นี่