用于解密和提取apicloud apk下的资源文件(html, js ,css)
本人平时分析这类h5 app的时候,经常需要提取html, css, js等资源文件。 然而目前没有便捷的方法(有些通过xpose hook的方式提取,但比较麻烦)
所以我针对同类app分析, 同时也对其中的libsec.so文件进行逆向,发现是使用rc4方式加密,而且密钥可以静态提取,所以写了这个工具方便快速提取资源文件
项目的 resources 文件夹中附带了apk和libsec.so的文件样本,供参考分析。
如果后续的加密方式有修改而导致不适用,可以提issue,也特别欢迎各位有志之士添砖加瓦
这个工具仅供个人研究学习使用。 其它非法用途所造成的法律责任,一律与本项目无关。
接入 AndroidNativeEmu ,探索并尝试新的解密思路
master
分支支持 python3.x
python2
分支支持 python2.7
先安装项目的依赖
pip install -r requirements.txt
支持pycryptodome, 让解密更高效
pip install -r optional-requirements.txt
python main.py xxx.apk
支持参数列表通过 -h查看
python main.py -h
具体用例
查看apk中的rc4密钥
python main.py -v xxx.apk
输出信息说明
package : xxx.ooo.xxx ==> 应用包名
uz_version : 1.3.13 ==> apicloud engine的版本号
encrypted : False ==> 资源是否加密
rc4Key : xxxxxxxxxxxxxxxxxxxx ==> 资源加密用到的RC4密钥
解密并提取所有的资源文件(如果不指明输出路径 默认输出到apk所在的文件夹下)
python main.py -o 输出路径 xxx.apk
支持批量识别和解密 可以指定文件夹,会自动扫描文件夹下的所有 apicloud apk 并执行识别或解密
python main.py -v targetFolder