Что это такое?
Инструмент для снятия защиты (дампа) с Android-приложений, использующих обфусцирующие оболочки (DEX-шиты).
JDex2 — это open-source инструмент на Java для снятия (дампа) DEX-оболочек с Android-приложений. Он использует технику активного вызова методов через фреймворк Xposed/Lsposed, чтобы обойти защиту на уровне классов. Проект включает нативное (C++) ядро для...
Для специалистов по безопасности Android, реверс-инженеров и разработчиков, которые исследуют защищённые приложения.
Многие Android-приложения используют специальные оболочки (DEX-шиты), которые скрывают исходный код, усложняя анализ, реверс-инжиниринг или аудит безопасности.
Инструмент работает на основе Xposed/Lsposed. Он внедряется в целевое приложение и активно вызывает методы классов, чтобы заставить оболочку расшифровать и загрузить оригинальный байт-код. Затем он сохраняет восстановленные DEX-файлы на устройство. Конфигурация задаётся через файл или интерфейс, где можно указать пакет приложения, фильтровать классы и настраивать режимы работы.
JDex2 — это open-source инструмент на Java для снятия (дампа) DEX-оболочек с Android-приложений. Он использует технику активного вызова методов через фреймворк Xposed/Lsposed, чтобы обойти защиту на уровне классов. Проект включает нативное (C++) ядро для безопасного чтения памяти и Android-приложение для конфигурации. README подробно описывает настройку, ограничения и методы отладки.
Инструмент использует хитрую проверку читаемости памяти через системный вызов write() и pipe, чтобы не крашнуть приложение при попытке прочитать невалидный адрес.
Стоит пробовать только опытным специалистам по Android-безопасности, которые понимают риски и ограничения. Это узкоспециализированный инструмент для конкретной задачи, а не готовое универсальное решение.
Проект имеет мало звёзд и форков, активность коммитов неизвестна. README подробное, но автор честно указывает на множество ограничений и сырых мест.
Карточка собрана по данным GitHub, README и структуре репозитория. Это не официальная документация проекта.
Инструмент для снятия защиты (дампа) с Android-приложений, использующих обфусцирующие оболочки (DEX-шиты).
Для реверс-инженеров, спциалистов по безопасности Android и разработчиков, анализирующих защищённые приложения.
Если проект подходит под ваш сценарий, можем помочь с установкой, интеграцией, доработкой или аккуратным форком под вашу инфраструктуру.