← Все проекты
Проект / Java

J5now/JDex2: JDex2 — инструмент для снятия защиты с Android-приложений

Помогает анализировать защищённые Android-приложения, извлекая оригинальный код из обфусцированных оболочек.

JDex2 — это open-source инструмент на Java для снятия (дампа) DEX-оболочек с Android-приложений. Он использует технику активного вызова методов через фреймворк Xposed/Lsposed, чтобы обойти защиту на уровне классов. Проект включает нативное (C++) ядро для...

★ 12 Java Форки 3 Issue 0 Оценка 5/10 Карточка проверена

Для кого это

Для специалистов по безопасности Android, реверс-инженеров и разработчиков, которые исследуют защищённые приложения.

Проблема / задача

Многие Android-приложения используют специальные оболочки (DEX-шиты), которые скрывают исходный код, усложняя анализ, реверс-инжиниринг или аудит безопасности.

Как это работает

Инструмент работает на основе Xposed/Lsposed. Он внедряется в целевое приложение и активно вызывает методы классов, чтобы заставить оболочку расшифровать и загрузить оригинальный байт-код. Затем он сохраняет восстановленные DEX-файлы на устройство. Конфигурация задаётся через файл или интерфейс, где можно указать пакет приложения, фильтровать классы и настраивать режимы работы.

Что видно по README

JDex2 — это open-source инструмент на Java для снятия (дампа) DEX-оболочек с Android-приложений. Он использует технику активного вызова методов через фреймворк Xposed/Lsposed, чтобы обойти защиту на уровне классов. Проект включает нативное (C++) ядро для безопасного чтения памяти и Android-приложение для конфигурации. README подробно описывает настройку, ограничения и методы отладки.

Ключевые возможности

Активный вызов методов для обхода защиты на уровне классовФильтрация классов через белый и чёрный спискиНативное ядро для безопасного чтения памяти процессаВывод отладочной информации для анализа сбоевПоддержка работы через Lsposed для скрытности

Технологии

JavaAndroid SDKXposed/Lsposed APIC++ (NDK)

Интересный факт

Инструмент использует хитрую проверку читаемости памяти через системный вызов write() и pipe, чтобы не крашнуть приложение при попытке прочитать невалидный адрес.

С чего начать

  • Установите Lsposed на устройство/эмулятор
  • Скомпилируйте и установите приложение JDex2
  • Настройте config.properties, указав пакет целевого приложения и фильтры классов

Оценка GitRadar

Удобство
4/10
Свежесть
6/10
Перспектива
5/10
Монетизация
3/10
Общая оценка
5/10

Вердикт GitRadar

Стоит пробовать только опытным специалистам по Android-безопасности, которые понимают риски и ограничения. Это узкоспециализированный инструмент для конкретной задачи, а не готовое универсальное решение.

Наблюдения по обновлениям

Проект имеет мало звёзд и форков, активность коммитов неизвестна. README подробное, но автор честно указывает на множество ограничений и сырых мест.

Что мы проверили

Карточка собрана по данным GitHub, README и структуре репозитория. Это не официальная документация проекта.

Исходный репозиторий
https://github.com/J5now/JDex2
Создан на GitHub
6 апреля 2026 г.
Последнее обновление репо
6 апреля 2026 г.
Последняя проверка GitRadar
6 апреля 2026 г.
Изученные файлы
README.md, app/build.gradle, build.gradle, app/src/main/cpp/native-lib.cpp, app/src/test/java/com/jsnow/jdex2/ExampleUnitTest.java, app/src/androidTest/java/com/jsnow/jdex2/ExampleInstrumentedTest.java

FAQ

Что это такое?

Инструмент для снятия защиты (дампа) с Android-приложений, использующих обфусцирующие оболочки (DEX-шиты).

Для кого подходит?

Для реверс-инженеров, спциалистов по безопасности Android и разработчиков, анализирующих защищённые приложения.

Источники

  • GitHub исходный код и активность
  • README описание, ссылки, стартовые материалы

Нужна помощь с J5now/JDex2?

Если проект подходит под ваш сценарий, можем помочь с установкой, интеграцией, доработкой или аккуратным форком под вашу инфраструктуру.