本工具只是 fork 了 cocscreatorjscdecrypt, 然后进行了简单的修改。使得在对APK文件进行逆向分析过程中,对其中的 .jsc
进行解密的使用方法变得更加简单便捷。
原工具的 readme 如下:
cocoscreator 官方在编译的时候只给了加密的方法,而生成jsc之后没有进行解密的,这里给出一个开箱即用的方法。
- 安装nodejs
- npm install xxtea-node npm install pako
- 修改 cocoscreator加密时候的KEY,是否压缩UNZIP,jsc所在的目录(会递归所有子目录,jsc文件后缀进行解密)
- 执行 node decrypt.js 即可获得
- 安装
python3
和node.js
。 - 下载此项目压缩包并解压。
- 在当前项目文件夹下执行命令
npm install xxtea-node npm install pako
。 - 运行命令
python decodejsc.py APK_filepath/xxx.apk
。
运行完毕,程序会将 xxx.apk
解压到 APK_filepath
然后将其中所有的 yyy.jsc
文件解密并保存到与原密文文件 yyy.jsc
相同目录下,命名为 yyy.jsc.js
。
本工具本身遵守 MIT
license,但由于主体功能 fork 自 cocscreatorjscdecrypt ,因此还因遵守 cocscreatorjscdecrypt 的 license。
This tool is just forked from cocscreatorjscdecrypt, and then made a simple modification. It makes it easier to decrypt the .jsc
in APK files during Android reverse analysis.
The readme of the original tool is showing below:
cocoscreator 官方在编译的时候只给了加密的方法,而生成jsc之后没有进行解密的,这里给出一个开箱即用的方法。
- 安装nodejs
- npm install xxtea-node npm install pako
- 修改 cocoscreator加密时候的KEY,是否压缩UNZIP,jsc所在的目录(会递归所有子目录,jsc文件后缀进行解密)
- 执行 node decrypt.js 即可获得
- Install
python3
andnode.js
. - Download the project zip file and unzip it.
- Run the command
npm install xxtea-node npm install pako
in the current project folder. - Run the command
python decodejsc.py APK_filepath/xxx.apk
.
After running, the program will decompress xxx.apk
to APK_filepath
and then decrypt all the yyy.jsc
files in APK_filepath
and save them to the same directory. Rename the original file with the name yyy.jsc
to yyy.jsc.js
.
The tool itself adheres to the MIT
license, but since the main function is forked from cocscreatorjscdecrypt, it also adheres to the license of cocscreatorjscdecrypt.