1.我在使用某款軟件感覺不錯,,打開AndroidKiller打算重新編譯下,廣告太煩人了

image.png
看到這樣什么鬼,再仔細看目錄結構

image.png
這樣包名,一看是用了加密了,梆梆加固免費版本,這里就要使用脫殼神奇了
2.下載地址:https://github.com/lambdalang/DexExtractor,DexExtractor是在內存中將dex源碼dum出來,
這里大神給出了一個修改之后的system.img下載地址:https://pan.baidu.com/s/1jG3WQMU,但是需要注意的是,這個文件是Android4.4系統(tǒng)的,如果想在其他系統(tǒng)版本中操作,需要自己找到系統(tǒng)對應的版本找到DexFile源碼,添加上面的代碼,在編譯獲取到system.img文件即可,
3.這里需要注意使用的Android模擬器一定要是V7的處理器版本是19,4.4的系統(tǒng),替換其中system.img鏡像文件,要不然打不開模擬器的

image.png
4.我們模擬機裝好之后,打開需要破解的軟件

image.png
會在sd卡下面生成破解的dex

image.png
在控制臺我們也可以看到
5.我們通過AS將dex文件導出

image.png
6.這個文件是加密的還需要我們去解密

image.png
這里的d文件使我們剛才dum出來的加密的dex,此時我們執(zhí)行
java -jar Decode.jar d

image.png
就會在d目錄下面生成解密完畢的dex

image.png
x.red.dex就是我們解密完畢的,然后其他谷歌搜索即可。