吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 523|回复: 6
上一主题 下一主题
收起左侧

[Android 求助] 谁知道shell脚本怎么解密

[复制链接]
跳转到指定楼层
楼主
sunsizuo 发表于 2026-1-8 21:47 回帖奖励
本帖最后由 sunsizuo 于 2026-1-9 13:39 编辑

#!/bin/sh
#by弄死
TARGET="/data/data/X2gqbZ3T.ns"
mkdir -p /data/data 2>/dev/null || exit 1
sed '1,/^__ARCHIVE_BELOW__$/d' "$0" | gzip -d > "$TARGET" || {
   rm -f "$TARGET" 2>/dev/null
   exit 1
}
chmod +x "$TARGET"
exec "$TARGET" "$@"
__ARCHIVE_BELOW__
��
这是文件头   
我用MT文件管理器
cd /sdcardsed -n '/^__ARCHIVE_BELOW__$/,$p' 汉堡1.2.sh | tail -n +2 | gzip -d > /sdcard/chU9ozM7.ns
chmod +x /sdcard/chU9ozM7.ns解密之后得到文件


依然是乱码,
然后我通过命令strings extracted_file.ns > strings.txt
提取出来所有可读字符串发现是一个ELF 文件类型
/system/bin/linker64
Android
12077973
__libc_init
__cxa_atexit
__register_atfork
__system_property_get
atoi
strcmp
__stack_chk_fail
fopen
fgets
strstr
fclose
strtok
__strlen_chk
__fwrite_chk
__vsnprintf_chk
memcpy
__strcat_chk
system
memset
strtoul
calloc
sscanf
free
__vsprintf_chk
ptrace
waitpid
dlopen
dlsym
dlerror
mprotect
__memcpy_chk
mmap
munmap
syscall
write
close
popen
fscanf
pclose
stat
access
strlen
printf
memmove
memcmp
atanf
clock_gettime
rand
ioctl
nanosleep
opendir
strcspn
readdir
closedir
chmod
open
unlink
eglGetDisplay
eglInitialize
eglChooseConfig
eglGetConfigAttrib
ANativeWindow_setBuffersGeometry
eglCreateContext
eglCreateWindowSurface
eglMakeCurrent
glClearColor
glClear
eglSwapBuffers
eglDestroyContext
eglDestroySurface
eglTerminate
glGenTextures
glBindTexture
glTexParameterf
glTexImage2D
glDeleteTextures
malloc
stderr
fprintf
exit
abort
ANativeWindow_getWidth
ANativeWindow_getHeight
usleep
sincosf
atan2f
vsnprintf
sinf
powf
dlclose
__android_log_print
__open_2
read
pthread_create
__strcpy_chk
gettid
到这里基本知道下面应该就是反编译了,然后我就迷糊了不知道再怎么搞了
我属于小白一个,想请问一下大神们,这种脚本应该怎么解密,主要是想学习一下如何解密,折腾好几天都没折腾出来
下面是原文件:
通过网盘分享的文件:普通加密.zip
链接: https://pan.baidu.com/s/1U30SnxQnCZFOR3vavWwfXQ?pwd=9bd8 提取码: 9bd8

大神们看看这个应该怎么解密,最好有个详细步骤,主要是解密思路和方法

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

沙发
 楼主| sunsizuo 发表于 2026-1-9 11:06 |楼主
自己做沙发
3#
zorua 发表于 2026-1-9 11:57
这个看起来就是直接把二进制文件放到脚本里面了
4#
无名 发表于 2026-1-9 12:42
5#
 楼主| sunsizuo 发表于 2026-1-9 13:40 |楼主
zorua 发表于 2026-1-9 11:57
这个看起来就是直接把二进制文件放到脚本里面了

确实,所以不知道怎么搞了
6#
 楼主| sunsizuo 发表于 2026-1-9 13:41 |楼主
无名 发表于 2026-1-9 12:42
ELF开头,很可能就已经是二进制文件了

ELF的 总的来说是算是一款软件,通过卡密云端验证,然后共享数据
7#
zorua 发表于 2026-1-10 19:59
sunsizuo 发表于 2026-1-9 13:40
确实,所以不知道怎么搞了

想要继续的话,就是提取这个二进制文件,然后分析
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-4-20 02:33

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表