1. 首页
  2. 渗透测试

Frida+FRIDA-DEXDump 实现简单脱壳

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

前言

最近测试某APP项目,拿到APP发现无法反编译,后来发现是加了360的壳,请教了一下朋友,成功脱壳,反编译。

0x01 项目地址和安装

Frida项目地址

https://github.com/frida

Frida安装

python3 -m pip install firdapython3 -m pip install frida-tools

Frida连接模拟器

下载firda server端,根据自己的机器架构进行选择

https://github.com/frida/frida/releases

Frida+FRIDA-DEXDump 实现简单脱壳

adb连接模拟器,上传server到模拟器或手机中

adb connect 127.0.0.1:62001
adb push frida-server-15.1.1-android-x86 /data/local/tmp

进入手机shell,运行server端

adb shell./frida
Frida+FRIDA-DEXDump 实现简单脱壳

使用 frida-ps -U 查看手机进程,如果有,则代表Frida已经连接成功,后续我们也可以使用Frida进行hook了

Frida+FRIDA-DEXDump 实现简单脱壳

0x02  Frida+FRIDA-DEXDump 脱壳

FRIDA-DEXDump 项目地址

https://github.com/hluwa/FRIDA-DEXDump

模拟器或ROOT过的测试机运行需要脱壳的APP,然后运行main.py即可脱壳,后续就可以使用 d2j-dex2jar 进行反编译了。

Frida+FRIDA-DEXDump 实现简单脱壳

原创文章,作者:moonsec,如若转载,请注明出处:https://www.moonsec.com/6677.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息