
19.2.18更新:
???經(jīng)多個(gè)小伙伴測試,自19年起此無法破解新版本。。。
一、環(huán)境準(zhǔn)備
1 . 一個(gè)安裝有要破解的APP的Android手機(jī)或者模擬器,如夜神模擬器;
2 . 手機(jī)或者模擬器需要打開開發(fā)者模式;(PS: 手機(jī)設(shè)置里沒有開發(fā)者選項(xiàng)的,可以點(diǎn)擊5次系統(tǒng)版本號(hào)就粗來啦)
3 .在電腦上安裝adb 環(huán)境,需要用到adb命令;不會(huì)配置的戳Windows7下載、安裝、配置ADB的步驟
4 .把手機(jī)通過usb連接到電腦上,使用模擬器的可以忽略這一步
5.下載工具戳破解及源碼查看工具提取碼: mux8 (ps: drizzleDumper 為破解工具,jadx為源碼查看工具)
二、接下來進(jìn)入正題

1.通過ADB命令連接手機(jī)或模擬器
???首先打開window 的CMD命令行,查看手機(jī)設(shè)備是否已連接;在命令行輸入adb devices,如出現(xiàn)圖1的情況表示手機(jī)未連接;圖2表示已連接手機(jī)


2.上傳破解工具到手機(jī)上
???在命令行輸入 adb shell getprop ro.product.cpu.abi 命令查看當(dāng)前手機(jī)的CPU是32位還是64位;輸入x86表示是32位,x64則為64位
$ adb shell getprop ro.product.cpu.abi
x86
使用adb push 命令將對應(yīng)版本的破解工具上傳到手機(jī)的/data/local/tmp/ 目錄;
D:\drizzleDumper\x86>adb push drizzleDumper /data/local/tmp/
517 KB/s (9532 bytes in 0.018s)
3.執(zhí)行破解程序
a). 使用adb shell 命令進(jìn)入android手機(jī)的命令行;

b). 進(jìn)入/data/local/tmp目錄,既剛剛上傳工具的那個(gè)目錄
root@android:/ # cd /data/local/tmp
cd /data/local/tmp
c). 賦予工具可執(zhí)行權(quán)限
root@android:/data/local/tmp # chmod 777 drizzleDumper
chmod 777 drizzleDumper
d). 開始破解啦,在命令行輸入 ./drizzleDumper 包名 等待時(shí)間 即可開始破解;如 ./drizzleDumper com.xxx 5;破解結(jié)果見下圖,途中紅色框框中的dex文件即為破解脫殼成功的源碼文件,下載此文件到本地使用工具即可查看源碼。

e). 使用 adb pull 命令下載破解后的源碼;此時(shí)需要退出android手機(jī),輸入輸入exit 即可;

執(zhí)行 adb pull /data/local/tmp/com.xxxx_dumped_38.dex 可將剛剛破解得到的dex文件下載到電腦上。
D:\>adb pull /data/local/tmp/com.xxxx_dumped_38.dex
7359 KB/s (9510912 bytes in 1.262s)
f). 使用源碼查看工具即可查看源碼

以上就是360加固脫殼簡要教程~
