逆向工具相关使用总结
2016-02-23 14:24
211 查看
1.ZjDroid:脱壳
adb shell logcat -s zjdroid-shell-com.android.s
am broadcast -a com.zjdroid.invoke --ei target 21367 --es cmd '{action:dump_dexinfo}'
am broadcast -a com.zjdroid.invoke --ei target 21367 --es cmd '{action:backsmali, "dexpath":"/data/app/com.android.s-1.apk"}'
adb pull /data/data/com.android.s/files/dexfile.dex C:\Users\user\Desktop
adb shell logcat -s zjdroid-shell-com.android.s
am broadcast -a com.zjdroid.invoke --ei target 21367 --es cmd '{action:dump_dexinfo}'
am broadcast -a com.zjdroid.invoke --ei target 21367 --es cmd '{action:backsmali, "dexpath":"/data/app/com.android.s-1.apk"}'
adb pull /data/data/com.android.s/files/dexfile.dex C:\Users\user\Desktop
相关文章推荐
- boost::asio::coroutine 文档翻译 + 源码解析
- 基于CANoe的ECU Bootloader刷写软件
- 一条汇编指令引发的 蝴蝶效应
- DHCP、PXE的基础配置
- Git 操作整理
- HSU 2328 Corporate Identity
- QML的import目录爬坑记录
- 三表关联表中查询满足条件的语句
- linux 回收站的路径
- UIView和CALayer的区别 说的比较清楚了
- Swift:如何判断一个对象是否是某个类(或其子类)的实例
- 3DTouch简单实现
- Swift项目兼容Objective-C问题汇总
- iOS-UItableview 分割线(自定义+原生)方法总结
- 操作系统死锁
- 对MySQL的几个错误印象
- “同时”启动两个Activity
- Android的APK应用签名机制以及读取签名的方法
- JavaWeb实现用户登录的拦截
- Maven项目中log4j配置