在APP逆向工作中,我们常常会遇到一些加了壳的APK,阻碍我们查看逆向分析工作造成比较大的困扰。这次我们就来学习如何使用frida进行脱壳。
首先,需要判断一个APK是否加壳,使用查壳工具查看APK是否已经加壳。
再安装frida-tools:
将Frida-server导入到手机的目录中
赋予firda-server权限并执行
之后,使用adb命令查看需要脱壳的apk的包名(这里adb命令的意思是查看当前运行app的包名)
知道需要脱壳的apk的包名之后,执行准备好的frida脚本dexDump.js,并在生成的dex文件中选择正确的代码文件pull到本地。
最后,只需要把得到的dex文件用jadx打开就OK了。
如果你觉得这样的脱壳方式还是比较繁琐,可以使用盘古石星源APP溯源分析平台进行一键脱壳~
安全为先,洞鉴未来,奇安信盘古石取证团队竭诚为您提供电子数据取证专业的解决方案与服务。如需试用,请联系奇安信各区域销售代表,或致电95015,期待您的来电!
原文始发于微信公众号(盘古石取证):简单易学的APK脱壳技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论