文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

Android 逆向之脱壳实战篇

2023-08-30 14:02

关注

作者:37手游安卓团队

前言

了解 frida

电脑 frida 环境搭建

pip install frida
Installing collected packages: fridaSuccessfully installed frida-16.0.2
pip install frida-tools
Successfully installed colorama-0.4.6 frida-tools-12.0.1 prompt-toolkit-3.0.32 pygments-2.13.0 wcwidth-0.2.5
WARNING: The script pygmentize is installed in '/Users/xxx/Library/Python/3.8/bin' which is not on PATH.Consider adding this directory to PATH or, if you prefer to suppress this warning, use --no-warn-script-location.WARNING: The scripts frida, frida-apk, frida-compile, frida-create, frida-discover, frida-join, frida-kill, frida-ls, frida-ls-devices, frida-ps, frida-pull, frida-push, frida-rm and frida-trace are installed in '/Users/xxx/Library/Python/3.8/bin' which is not on PATH.Consider adding this directory to PATH or, if you prefer to suppress this warning, use --no-warn-script-location.
export PATH="/Users/xxx/Library/Python/3.8/bin":"$PATH"
frida --v

frida --version
16.0.2
pip install frida==12.8.0pip install frida-tools==5.3.0

Frida 手机环境搭建

adb shell getprop ro.product.cpu.abi

arm64-v8a
adb push /Users/xxx/Downloads/frida-server-16.0.2-android-arm64 /data/local/tmp
adb push /Users/xxx/Downloads/frida-server-16.0.2-android-arm64 /data/local/tmp/frida-server-16.0.2` 

su
cd data/local/tmp
// 表示可读可写可执行chmod 777 frida-server-16.0.2

运行 Frida

adb shell

su

cd data/local/tmp
./frida-server-16.0.2
frida-ps -U
Failed to enumerate processes: unable to handle 64-bit processes due to build configuration
Unable to start: Could not listen on address 127.0.0.1, port 27042: Error binding to address 127.0.0.1:27042: Address already in use
  PID  Name-----  ----------------------------- 3374   Google12041   Magisk10795   QQ12776   企业微信 3720   当前界面 8697   微信 9401   相册............
adb forward tcp:27042 tcp:27042

使用 Frida-Apk-Unpack 进行脱壳

cd /Users/xxx/Desktop/FridaProject/App\ 脱壳/Frida-Apk-Unpack
// xxx.xxx.xxx 是应用的包名// dexDump.js 是工程目录下的文件frida -U -f xxx.xxx.xxx -l dexDump.js  --no-pause
usage: frida [options] targetfrida: error: unrecognized arguments: --no-pause
`frida -U -f xxx.xxx.xxx -l dexDump.js
frida -U -f xxx.xxx.xxx -l dexDump.js
Magisk 管理器 -> 设置 -> Magisk 选项 -> MagiskHide(关闭即可)
adb shell "su -c magiskhide disable"
adb shell "su -c magiskhide enable"

最终效果展示

[PH 1::xxx.xxx.xx ]-> [16:54:09:927] magic : dex035[16:54:09:927] dex_size :1107632[16:54:09:933] dump dex success, saved path: /data/data/xxx.xxx.xxx/1107632.dex[16:54:10:167] magic : dex035[16:54:10:167] dex_size :3568668[16:54:10:177] dump dex success, saved path: /data/data/xxx.xxx.xxx/3568668.dex[16:54:10:181] magic : dex035[16:54:10:181] dex_size :284[16:54:10:181] dump dex success, saved path: /data/data/xxx.xxx.xxx/284.dex[16:54:10:278] magic : dex035[16:54:10:278] dex_size :284[16:54:10:278] dump dex success, saved path: /data/data/xxx.xxx.xxx/284.dex

最后

像Smali指令、加壳和脱壳、Xposed框架、Frida、抓包、加密与解密算法等等,这些都是Android逆向安全开发工程师必须掌握的知识点。

至于学习笔记也是有的,我根据上述中所提到的知识点进行整理了,这样大家学习起来也比较方便,大家可以综合起来一起学习。参考方式:https://qr18.cn/CQ5TcL

Android 逆向安全学习笔记

Android 逆向模拟器环境搭建(详解)
Smali指令详解

加壳和脱壳入门

NDK与逆向

Xposed框架

Frida-逆向开发的屠龙刀

安卓逆向之常用加密算法

来源地址:https://blog.csdn.net/weixin_61845324/article/details/131275846

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-人工智能
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯