uzmap resource extractor
1.0.0
用於解密和提取apicloud apk下的資源文件(html, js ,css)
本人平時分析這類h5 app的時候,經常需要提取html, css, js等資源文件。 然而目前沒有便捷的方法(有些通過xpose hook的方式提取,但比較麻煩)
所以我針對同類app分析, 同時也對其中的libsec.so文件進行逆向,發現是使用rc4方式加密,而且密鑰可以靜態提取,所以寫了這個工具方便快速提取資源文件項目的resources 文件夾中附帶了apk和libsec.so的文件樣本,供參考分析。
如果後續的加密方式有修改而導致不適用,可以提issue,也特別歡迎各位有誌之士添磚加瓦這個工具僅供個人研究學習使用。 其它非法用途所造成的法律責任,一律與本項目無關。
接入AndroidNativeEmu ,探索並嘗試新的解密思路
master分支支持python3.xpython2分支支持python2.7先安裝項目的依賴
pip install -r requirements.txt
支持pycryptodome, 讓解密更高效
pip install -r optional-requirements.txt
python main.py xxx.apk
支持參數列表通過-h查看
python main.py -h
具體用例
查看apk中的rc4密鑰
python main.py -v xxx.apk
輸出信息說明
package : xxx.ooo.xxx ==> 应用包名
uz_version : 1.3.13 ==> apicloud engine的版本号
encrypted : False ==> 资源是否加密
rc4Key : xxxxxxxxxxxxxxxxxxxx ==> 资源加密用到的RC4密钥
解密並提取所有的資源文件(如果不指明輸出路徑默認輸出到apk所在的文件夾下)
python main.py -o 输出路径xxx.apk
支持批量識別和解密可以指定文件夾,會自動掃描文件夾下的所有apicloud apk 並執行識別或解密
python main.py -v targetFolder