好友
阅读权限10
听众
最后登录1970-1-1
|
本帖最后由 sunsizuo 于 2026-1-9 13:39 编辑
#!/bin/sh
#by弄死
TARGET="/data/data/X2gqbZ3T.ns"
mkdir -p /data/data 2>/dev/null || exit 1
sed '1,/^__ARCHIVE_BELOW__$/d' "$0" | gzip -d > "$TARGET" || {
rm -f "$TARGET" 2>/dev/null
exit 1
}
chmod +x "$TARGET"
exec "$TARGET" "$@"
__ARCHIVE_BELOW__
��
这是文件头
我用MT文件管理器
cd /sdcardsed -n '/^__ARCHIVE_BELOW__$/,$p' 汉堡1.2.sh | tail -n +2 | gzip -d > /sdcard/chU9ozM7.ns
chmod +x /sdcard/chU9ozM7.ns解密之后得到文件
依然是乱码,
然后我通过命令strings extracted_file.ns > strings.txt
提取出来所有可读字符串发现是一个ELF 文件类型
/system/bin/linker64
Android
12077973
__libc_init
__cxa_atexit
__register_atfork
__system_property_get
atoi
strcmp
__stack_chk_fail
fopen
fgets
strstr
fclose
strtok
__strlen_chk
__fwrite_chk
__vsnprintf_chk
memcpy
__strcat_chk
system
memset
strtoul
calloc
sscanf
free
__vsprintf_chk
ptrace
waitpid
dlopen
dlsym
dlerror
mprotect
__memcpy_chk
mmap
munmap
syscall
write
close
popen
fscanf
pclose
stat
access
strlen
printf
memmove
memcmp
atanf
clock_gettime
rand
ioctl
nanosleep
opendir
strcspn
readdir
closedir
chmod
open
unlink
eglGetDisplay
eglInitialize
eglChooseConfig
eglGetConfigAttrib
ANativeWindow_setBuffersGeometry
eglCreateContext
eglCreateWindowSurface
eglMakeCurrent
glClearColor
glClear
eglSwapBuffers
eglDestroyContext
eglDestroySurface
eglTerminate
glGenTextures
glBindTexture
glTexParameterf
glTexImage2D
glDeleteTextures
malloc
stderr
fprintf
exit
abort
ANativeWindow_getWidth
ANativeWindow_getHeight
usleep
sincosf
atan2f
vsnprintf
sinf
powf
dlclose
__android_log_print
__open_2
read
pthread_create
__strcpy_chk
gettid
到这里基本知道下面应该就是反编译了,然后我就迷糊了不知道再怎么搞了
我属于小白一个,想请问一下大神们,这种脚本应该怎么解密,主要是想学习一下如何解密,折腾好几天都没折腾出来
下面是原文件:
通过网盘分享的文件:普通加密.zip
链接: https://pan.baidu.com/s/1U30SnxQnCZFOR3vavWwfXQ?pwd=9bd8 提取码: 9bd8
大神们看看这个应该怎么解密,最好有个详细步骤,主要是解密思路和方法
|
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|
|