自从 2019 年圣诞节有人放出了 JEB 3.7.0 破解版本,咸鱼了小半年的 JEB 终于开始发力更新了。2020 年 1 月 10 号,JEB 发布 3.12.0,以及《JEB Android Updates – Lambda Recovery, Unreflecting Code, Generic String Decryption, and More》Important additions to the Dalvik/DEX decompiler; Added support for Java bytecode decompilation.
DEX Decompiler:
- Generic deobfuscator: attempt to perform string decryption and replace method calls by strings (see blog post)
- Optimizer: unreflect dynamic code (replace invocations-via-reflection code by static code, and clean-up)
- Optimizer: improved array inlining
- Other optimizers: additions and upgrades across the board
- Lambda reconstructor: a bug fix
Other Additions:
- Support for Java bytecode decompilation: single classfile, jar archives.
(Java bytecode is converted to DEX and processed by DEX decompiler.)
- Upgrades related to DEX handling and rendering in the UI client.
JEB 最近的更新基本上都算回归正道,发力在 Dex Decompiler 的优化上,如今 JEB 的 DEX 反编译效果,代码可读性也比以前强了不少。再加上一些独有的优化,相信以后会打破 Dex 反编译不如 Jadx,Native 反编译不如 IDA 的局面。这次虽然不是架构或者核心上的大更新,但是可以看到多出了一些比较实用功能。JEB 虽然在 3.10.0 版本就开始支持在反编译时重建 Lambda 语法,不过这次是第一次公开写在 blog 里,也算是介绍新特性。 开源反编译器 Jadx 1.1 目前还没有跟上这个步伐, 可以看看他们俩的对比。public void lTest() {
View e = findViewById(R.id.view);
e.setOnClickListener((View arg1) -> Toast.makeText(MainActivity.this, "lambda test", Toast.LENGTH_SHORT).show());
}
带 -> 的那条语句就是 lamdba 表达式,作用相当于新建一个匿名类再实现对应方法,节省了好几行代码。Jadx 直接表现为一个匿名类。不过其实 Jadx 也算还比较好看了,不信你看 CFR:嗯.. 打扰了, 不过这个不能作为对比依据,因为 CFR 是 Java Decompiler, 是先要做一道 dex2jar 然后才做的反编译。emm, 还不错。 值得一提的是,有人可能觉得 JEB 没有像 Jadx 一样自动替换常量的功能,导致像 0x7F070090 这样的资源 ID 看起来很不友好, 不过其实你按 tab 键,切换到汇编视图,也能看到 JEB 帮你做好的资源常量注释,能让你知道这个 ID 代表的资源。还有 setContentView 的时候,也会注释一个 layout 的注释:可以看到上面还有覆写的注释。还可以对资源 ID 进行交叉引用,将光标点到资源 ID,然后:文件 -> 脚本 -> Registered -> AndroidXrefResId这个功能很易懂,就是将反射调用优化成正常的调用语句或者字段访问、赋值语句。具体原理在 2013 年 JEB 发表过的《Decompiled Java Code Manipulation using JEB API – Part 3: Defeating Reflection》中,当时还是 JEB1 的时代,现在都快 JEB4 了,JEB 才把这个功能内嵌到 JEB3 里面,事实证明,一款软件不被破解就永远不知道自己还有多少功能需要更新!(hhh, 开玩笑,请多多支持正版。)try {
Class.forName("com.example.sedemo.MainActivity")
.getMethod("rTest").invoke(null);
} catch (Exception ex) {
Log.d("TAG", "on except");
}
public static void rTest() {
Log.d("atg", "rTest: ");
}
- 不会消除掉 catch ,因为有可能造成反编译歧义。
- 对于非 Android SDK 、Java API 以及已经声明的的方法,不会进行这个优化,比如把方法名改成 rTest1,就会变成原来的样子。
这个东西我研究了半天也没知道是怎么触发的,好像也没有开关。大概就是依赖 JEB 写的 ast.emulator 来动态的解密字符串并且把解密 Call 替换为常量。虽然很实用,不用以后每次都手动写解密脚本,然鹅没学会咋用,估计还没完善吧。 放个官方效果图。JEB 之前是支持的一直都是 DEX 反编译,这次也支持 Java 了,也就是说可以反编译 class 文件。从描述上看,是使用 dx 将 java bytecode 转成 dex ,再反编译之,然并卵。反编译效果还是有很多地方不如 Jadx,比如对 switch 的优化稍显鸡肋,无用的功能很多,不如先专心做好Dex Decompiler。不过其优点是比 IDA 便宜 n 倍,对比之下,800 块钱的 Jeb Android 值得拥有。看雪ID:葫芦娃
https://bbs.pediy.com/user-715510.htm
*本文由看雪论坛 葫芦娃 原创,转载请注明来自看雪社区。好书推荐
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458303635&idx=2&sn=8be85cb07c5a69defbf09abebcc1f715&chksm=b1818c1986f6050f4e338da796dc5fbf7fd6cf2b8973d937812db8d98c4ca92a84981cd437e3#rd
如有侵权请联系:admin#unsafe.sh