【简单易学的APK脱壳技巧】

admin 2022年6月2日00:06:50移动安全评论15 views723字阅读2分24秒阅读模式

来源:盘古石取证


在APP逆向工作中,我们常常会遇到一些加了壳的APK,阻碍我们查看逆向分析工作造成比较大的困扰。这次我们就来学习如何使用frida进行脱壳。


首先,需要判断一个APK是否加壳,使用查壳工具查看APK是否已经加壳。


【简单易学的APK脱壳技巧】


python查壳工具部分代码可查阅盘古石公众号文章《如何查看apk是否加壳》,或者将APK导入盘古石星源APP溯源分析平台进行查壳。

如上图,发现该APK已经使用了(腾讯)加固。
在对APK进行脱壳操作之前,要保证电脑中已经部署了相关环境,需要的环境如下。

1. python环境(推荐python3.8.3)
2. Frida环境(Frida,Firda tools,Frida server)(可在官网下载)
3. Android模拟器或Android真机(已root)
4. Firda脱壳脚本(下载地址:https://github.com/hluwa/FRIDA-DEXDump

部署好python环境之后,开始安装Frida环境,首先安装Frida:


【简单易学的APK脱壳技巧】


再安装frida-tools:


【简单易学的APK脱壳技巧】


将Frida-server导入到手机的目录中


【简单易学的APK脱壳技巧】


赋予firda-server权限并执行


【简单易学的APK脱壳技巧】


之后,使用adb命令查看需要脱壳的apk的包名(这里adb命令的意思是查看当前运行app的包名)


【简单易学的APK脱壳技巧】


知道需要脱壳的apk的包名之后,执行准备好的frida脚本dexDump.js,并在生成的dex文件中选择正确的代码文件pull到本地。


【简单易学的APK脱壳技巧】

【简单易学的APK脱壳技巧】


最后,只需要把得到的dex文件用jadx打开就OK了。


【简单易学的APK脱壳技巧】


如果你觉得这样的脱壳方式还是比较繁琐,可以使用盘古石星源APP溯源分析平台进行一键脱壳~


【简单易学的APK脱壳技巧】


【简单易学的APK脱壳技巧】

基于APK文件格式的反编译对抗机制

原文始发于微信公众号(电子物证):【简单易学的APK脱壳技巧】

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月2日00:06:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【简单易学的APK脱壳技巧】 http://cn-sec.com/archives/1076804.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: