【反編譯系列】二、反編譯代碼(jeb)


版權聲明:本文為HaiyuKing原創文章,轉載請注明出處!

概述

 一般情況下我們都是使用dex2jar + jd-gui的方式反編譯代碼,在實際使用過程中,有時候發現反編譯出來的代碼閱讀效果不是很好,所以就嘗試使用其他的方式反編譯代碼。

JEB是Android應用靜態分析的de facto standard,除去准確的反編譯結果、高容錯性之外,JEB提供的API也方便了我們編寫插件對源文件進行處理,實施反混淆甚至一些更高級的應用分析來方便后續的人工分析.(摘自烏雲)。

jeb憑借其牛X的保護措施和高昂的售價,使得諸多普通逆向愛好者望而卻步,當然ida也是,目前網絡上僅流傳着jeb 1.5和ida 6.6的破解版,雖是舊版,面對很多情況依然是綽綽有余。

反編譯代碼

下載

下載地址:鏈接:https://pan.baidu.com/s/1W56pVcDRKqO89M_HKEAwGg 密碼:cq33

安裝

直接解壓縮,選擇合適的32位或者64位的文件夾。然后復制到合適的目錄下並重命名為jeb。

關聯jdk

打開jeb目錄中的jeb_wincon.bat文件,修改jdk安裝目錄地址

修改后的:

雙擊jeb_wincon.bat,運行jeb

將apk文件拖拽到jeb程序中,等待一段時間就可以了

反編譯完成后,我們看到的是程序的smali代碼。如果看不懂smali,按下tab就可以看到java代碼了

 

參考資料

吾愛破解安卓逆向入門教程(七)--- 了解JEB和IDA使用


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM