Ditor是一款為Android應用安全分析打造的脫殼工具,能夠幫助用戶高效完成脫殼工作。該工具支持免Root操作,并可與VXP結合使用,適用于大多數(shù)加密殼,秒速完成脫殼任務。與其他同類工具不同,Ditor去除了懸浮窗提示,避免了用戶在操作過程中的打擾。它不僅體積小巧、兼容性強,還支持多設備批量操作,智能模式識別使得脫殼流程更加簡便,是逆向工程和安全測試中不可或缺的工具。

1、獲取App后,使用MT管理器檢測是否加固。發(fā)現(xiàn)其采用2021年版數(shù)字加固,屬較弱防護,具備脫殼可行性。

2、選用DITOR(v3.5)作為脫殼工具,該工具基于Xposed框架,需在LSPosed中啟用并勾選模塊方可生效。

3、啟動DITOR應用,進入主界面準備配置脫殼參數(shù),確保目標App環(huán)境已就緒。

4、選擇“通用1”脫殼模式,兼容性強,適用于多數(shù)內(nèi)存加載型Dex,隨后選定目標App。

5、點擊啟動按鈕,DITOR將自動拉起目標應用,為后續(xù)內(nèi)存Hook與Dex提取做準備。

6、App啟動后,左上角出現(xiàn)懸浮窗,點擊后選擇“一鍵脫殼(getDex)”,觸發(fā)內(nèi)存Dex導出流程。

7、等待片刻完成脫殼,原始Dex文件將保存至路徑:/data/user/0/包名/files/cookie_dump/,可供反編譯分析。