共计 1060 个字符,预计需要花费 3 分钟才能阅读完成。
先看成果
修复前:
修复后:
免责申明:
fkpt 工具仅面向非法受权的企业平安建设, 以及平安钻研,在应用本工具进行检测时您应确保该行为合乎当地的法律法规,并且曾经获得了足够的受权。
用户在应用本工具时,应恪守所有实用的法律法规和规定,并确保其行为不会进犯别人的权力或违反任何法律。
作者或开发者不对用户应用本工具导致的任何损失、侵害或法律责任承担责任,包含但不限于间接或间接损失、数据损坏、业务中断或任何其余经济损失。
应用本工具即示意您批准自行承当所有责任,并自行决定是否持续应用该工具。如您不批准本免责申明的任何局部,请立刻停止使用本工具。
请留神,本免责申明并不代表受权任何违法行为或滥用工具的应用。任何非法用处或滥用行为都是严格禁止的,并可能会导致法律责任。应用本工具时,请始终恪守当地和国家的法律规定。
根底使⽤
1. 装置待脱壳的应⽤,⼿动授予读写权限
2. 关上 FkptRom,授予读写权限
3. 抉择你要脱壳的 app,点击启⽤以后配置,点击启⽤脱壳,点击保留
4. 启动待脱壳的应⽤,通过 adb logcat|grep -i fkpt 查看⽇志
5. 在 sdcard/fkpt/com.xxxx/ 下保留了 dump 下来的 dex、类名、⽅法
6. 删除按钮可清空所有配置
被动调⽤
1. 抉择待脱壳应⽤,且确保已脱壳过⼀次,点击抉择门路
2. 抉择 fkpt ⽂件夹中对应包名下,class ⽂件夹中,想要被动调⽤的⽂件
3. 点击保留,保留以后配置
4. 杀死待脱壳应⽤,重新启动,启动后需期待⼀段时间,被动调⽤线程才开始启动,线程完结提醒 invoke thread end
5. 有时候开启被动调⽤会解体,其实并不是因为检测了咱们,能够通过⽇志查看被动调⽤到了哪个类解体的,而后在 class ⽂件中删除此类之前的所有的类,再执⾏被动调⽤,直⾄所有类都已调⽤过
如在⽇志中发现在 Hesscommon$v 此类调⽤时解体
则可在对应的 class ⽂件中,删除调⽤过的局部,而后从新调⽤,直⾄全副类都已调⽤结束
修复
1. 抉择须要修复的 dex
2. 当 dex、method ⽂件夹中都有此 dex 信息时,则开始修复,修复遇到报错或修复胜利,都会显示在⻚⾯信息中,logcat ⽇志中也会显示详细信息
3. 修复实现后会在 dex ⽬录下,新⽣成⼀个对应的 xxxx_repair.dex
最终成果
修复前:
修复后:
芜湖起⻜🛫
举荐浏览:
https://mp.weixin.qq.com/s/dV2JzXfgjDdCmWRmE0glDA
https://mp.weixin.qq.com/s/an83QZOWXHqll3SGPYTL5g
正文完