类型:手机软件
版本:
大小:2.57M
更新:2025-06-19
语言:简体中文
等级:
厂商:
ZjDroid 介绍
ZjDroid 是一款基于 Xposed 框架 的 Android 动态逆向分析工具,主要用于对加固或混淆的 Android 应用进行动态调试、脱壳及敏感行为监控。其核心功能包括:DEX 文件内存转储:从内存中 dump 出加密或加固的 DEX 文件。
动态反编译(BackSmali):基于 Dalvik 关键指针还原 Smali 代码,可破解主流加固方案(如梆梆、360加固等)。
敏感 API 监控:实时监控应用调用的敏感 API(如网络请求、文件读写等)。
内存数据提取:支持指定内存区域或 Dalvik 堆栈的数据 dump。
Lua 脚本动态执行:在目标进程中运行 Lua 脚本,动态调用 Java 方法或触发解密逻辑。
适用场景:
逆向分析加固应用(如游戏、金融类 App)。
动态调试无源码的 Android 程序。
监控应用的运行时行为(如隐私数据泄露)。
项目地址:
源码仓库:
Xposed 框架安装:
使用技巧
脱壳加固应用:
使用命令 am broadcast -a com.zjdroid.invoke --ei target [pid] --es cmd '{"action":"backsmali","dexpath":"[dex路径]"}'
可脱壳大部分加固方案。
若遇到 ApkProtect 防护,需将 zjdroid.apk
重命名为 zjdroid.jar
并修改 Xposed 模块列表。
监控敏感 API:
通过 adb logcat -s zjdroid-apimonitor-[包名]
查看目标应用的敏感 API 调用日志。
快速获取 DEX 信息:
命令 am broadcast -a com.zjdroid.invoke --ei target [pid] --es cmd '{"action":"dump_dexinfo"}'
可列出当前加载的 DEX 文件路径。
动态调试 Lua 脚本:
通过 Lua 脚本调用 Java 方法(如解密函数),示例命令:
am broadcast -a com.zjdroid.invoke --ei target [pid] --es cmd '{"action":"invoke","filepath":"[lua脚本路径]"}'
参考 编写脚本。
常见问题解决:
Xposed 模块未生效:确保在 Xposed Installer 中勾选 ZjDroid 并重启设备。
权限不足:需 Root 权限,并通过 chmod 777
设置工具目录权限。
注意:使用 ZjDroid 需遵守法律法规,仅用于合法研究或授权测试。