关于人工智能:Android脱壳ROMFkptRomV20

3次阅读

共计 1060 个字符,预计需要花费 3 分钟才能阅读完成。

先看成果

修复前:

修复后:

免责申明:

fkpt 工具仅面向非法受权的企业平安建设, 以及平安钻研,在应用本工具进行检测时您应确保该行为合乎当地的法律法规,并且曾经获得了足够的受权。

用户在应用本工具时,应恪守所有实用的法律法规和规定,并确保其行为不会进犯别人的权力或违反任何法律。

作者或开发者不对用户应用本工具导致的任何损失、侵害或法律责任承担责任,包含但不限于间接或间接损失、数据损坏、业务中断或任何其余经济损失。

应用本工具即示意您批准自行承当所有责任,并自行决定是否持续应用该工具。如您不批准本免责申明的任何局部,请立刻停止使用本工具。

请留神,本免责申明并不代表受权任何违法行为或滥用工具的应用。任何非法用处或滥用行为都是严格禁止的,并可能会导致法律责任。应用本工具时,请始终恪守当地和国家的法律规定。

根底使⽤

1. 装置待脱壳的应⽤,⼿动授予读写权限

2. 关上 FkptRom,授予读写权限

3. 抉择你要脱壳的 app,点击启⽤以后配置,点击启⽤脱壳,点击保留

4. 启动待脱壳的应⽤,通过 adb logcat|grep -i fkpt 查看⽇志

5. 在 sdcard/fkpt/com.xxxx/ 下保留了 dump 下来的 dex、类名、⽅法

6. 删除按钮可清空所有配置

被动调⽤

1. 抉择待脱壳应⽤,且确保已脱壳过⼀次,点击抉择门路

2. 抉择 fkpt ⽂件夹中对应包名下,class ⽂件夹中,想要被动调⽤的⽂件

3. 点击保留,保留以后配置

4. 杀死待脱壳应⽤,重新启动,启动后需期待⼀段时间,被动调⽤线程才开始启动,线程完结提醒 invoke thread end

5. 有时候开启被动调⽤会解体,其实并不是因为检测了咱们,能够通过⽇志查看被动调⽤到了哪个类解体的,而后在 class ⽂件中删除此类之前的所有的类,再执⾏被动调⽤,直⾄所有类都已调⽤过

如在⽇志中发现在 Hesscommon$v 此类调⽤时解体

则可在对应的 class ⽂件中,删除调⽤过的局部,而后从新调⽤,直⾄全副类都已调⽤结束

修复

1. 抉择须要修复的 dex

2. 当 dex、method ⽂件夹中都有此 dex 信息时,则开始修复,修复遇到报错或修复胜利,都会显示在⻚⾯信息中,logcat ⽇志中也会显示详细信息

3. 修复实现后会在 dex ⽬录下,新⽣成⼀个对应的 xxxx_repair.dex

最终成果

修复前:

修复后:

芜湖起⻜🛫
举荐浏览:

https://mp.weixin.qq.com/s/dV2JzXfgjDdCmWRmE0glDA

https://mp.weixin.qq.com/s/an83QZOWXHqll3SGPYTL5g

正文完
 0