Hack-Crack 信息安全 【Mars Information Serurity Institute】
站点说明

Scan the QRcode to download

扫描上方二维码下载我的最新应用,Findu(支持iOS Android)关注自己所关注的人,让一切都变的无所遁形,再也不怕搭到黑车啦!

【Findu Today】

本站所破解的程序仅限于分析研究只用,不可用于非法用途,如果喜欢该软件请购买正版。由于程序所造成的损失本人概不负责。

【订阅本站文章】

联系方式:

博客:http://www.h4ck.org.cn

Findu:http://findu.co

微博:http://weibo.com/cracklab

Codes:http://code.h4ck.org.cn

Twitter:http://twitter.com/#!/ob4by

QQ:382291381

danteng link
分类目录/搜索
版权信息:
Nginx Ubuntu php mysql [Valid RSS] Valid CSS!

hacker emblem

知识共享许可协议
火星信息安全研究院 by
obaby is licensed under a Creative Commons 署名-非商业性使用-相同方式共享 2.5 中国大陆 License.
基于www.h4ck.org.cn上的作品创作。

Android 系统固件解包

最近再一次更新Findu的时候发现了一个问题,就是oppo的coloros系统安全中心的activity 那么在不断的变,每次更新一个版本这个名称就回变化一次,从packagename 从color到coloros,activity name 也在不断的变化,为了搞清楚最新的activity name叫什么,于是就需要解析新的color os的safecent.apk。要获取safe center 有两个路径,第一root oppo的手机,拷贝apk文件出来。由于我自己并没有oppo的,在测试的时候用的是baidu mtc的远程真机测试。所以这条路并不怎么通,于是就只能用第二种方法,就是直接解析系统固件获取apk。

下载的固件包最然是个zip,但是解压之后的system.new.dat并不是一个img镜像,需要进行转换,通过sdat2img.py将system.new.dat转化为linux 的ext4 文件系统镜像,转化还需要transfer_list文件,因而解压system.new.dat 和system.transfer.list两个文件即可,然后通过命令 :

python sdat2img.py system.transfer.list system.new.dat system.img

将文件转换为img文件,这个文件可以通过linux系统的mount命令直接挂在,如果没有linux系统,可以在widnows下通过ext2explore来浏览和保存文件,所有的系统应用都位于app目录下,如下图:

系统内置应用位于pri-app目录下,例如系统的settings.app。

到这里就可以保存apk进行分析了,相关工具,请点击这个链接(链接:http://pan.baidu.com/s/1eSbyubS 密码:b3jj)!

发表评论

电子邮件地址不会被公开。 必填项已用*标注