ZjDroid(动态逆向分析工具)
ZjDroid(动态逆向分析工具)
版本:
类别:手机软件
大小:2.57M
时间:2025-06-19

软件介绍

ZjDroid 介绍

ZjDroid 是一款基于 Xposed 框架 的 Android 动态逆向分析工具,主要用于对加固或混淆的 Android 应用进行动态调试、脱壳及敏感行为监控。其核心功能包括:

DEX 文件内存转储:从内存中 dump 出加密或加固的 DEX 文件。

动态反编译(BackSmali):基于 Dalvik 关键指针还原 Smali 代码,可破解主流加固方案(如梆梆、360加固等)。

敏感 API 监控:实时监控应用调用的敏感 API(如网络请求、文件读写等)。

内存数据提取:支持指定内存区域或 Dalvik 堆栈的数据 dump。

Lua 脚本动态执行:在目标进程中运行 Lua 脚本,动态调用 Java 方法或触发解密逻辑。

适用场景:

逆向分析加固应用(如游戏、金融类 App)。

动态调试无源码的 Android 程序。

监控应用的运行时行为(如隐私数据泄露)。

项目地址:

源码仓库:

Xposed 框架安装:


使用技巧

脱壳加固应用:

使用命令 am broadcast -a com.zjdroid.invoke --ei target [pid] --es cmd '{"action":"backsmali","dexpath":"[dex路径]"}' 可脱壳大部分加固方案。

若遇到 ApkProtect 防护,需将 zjdroid.apk 重命名为 zjdroid.jar 并修改 Xposed 模块列表。

监控敏感 API:

通过 adb logcat -s zjdroid-apimonitor-[包名] 查看目标应用的敏感 API 调用日志。

快速获取 DEX 信息:

命令 am broadcast -a com.zjdroid.invoke --ei target [pid] --es cmd '{"action":"dump_dexinfo"}' 可列出当前加载的 DEX 文件路径。

动态调试 Lua 脚本:

通过 Lua 脚本调用 Java 方法(如解密函数),示例命令:

am broadcast -a com.zjdroid.invoke --ei target [pid] --es cmd '{"action":"invoke","filepath":"[lua脚本路径]"}'  

参考 编写脚本。

常见问题解决:

Xposed 模块未生效:确保在 Xposed Installer 中勾选 ZjDroid 并重启设备。

权限不足:需 Root 权限,并通过 chmod 777 设置工具目录权限。


注意:使用 ZjDroid 需遵守法律法规,仅用于合法研究或授权测试。

展开全部
收起

精品推荐

其他版本

相关文章

更多+

软件排行榜