【简单易学的APK脱壳技巧】

admin 2022年6月2日00:06:50评论378 views字数 723阅读2分24秒阅读模式

来源:盘古石取证


在APP逆向工作中,我们常常会遇到一些加了壳的APK,阻碍我们查看逆向分析工作造成比较大的困扰。这次我们就来学习如何使用frida进行脱壳。


首先,需要判断一个APK是否加壳,使用查壳工具查看APK是否已经加壳。


【简单易学的APK脱壳技巧】


python查壳工具部分代码可查阅盘古石公众号文章《如何查看apk是否加壳》,或者将APK导入盘古石星源APP溯源分析平台进行查壳。

如上图,发现该APK已经使用了(腾讯)加固。
在对APK进行脱壳操作之前,要保证电脑中已经部署了相关环境,需要的环境如下。

1. python环境(推荐python3.8.3)
2. Frida环境(Frida,Firda tools,Frida server)(可在官网下载)
3. Android模拟器或Android真机(已root)
4. Firda脱壳脚本(下载地址:https://github.com/hluwa/FRIDA-DEXDump

部署好python环境之后,开始安装Frida环境,首先安装Frida:


【简单易学的APK脱壳技巧】


再安装frida-tools:


【简单易学的APK脱壳技巧】


将Frida-server导入到手机的目录中


【简单易学的APK脱壳技巧】


赋予firda-server权限并执行


【简单易学的APK脱壳技巧】


之后,使用adb命令查看需要脱壳的apk的包名(这里adb命令的意思是查看当前运行app的包名)


【简单易学的APK脱壳技巧】


知道需要脱壳的apk的包名之后,执行准备好的frida脚本dexDump.js,并在生成的dex文件中选择正确的代码文件pull到本地。


【简单易学的APK脱壳技巧】

【简单易学的APK脱壳技巧】


最后,只需要把得到的dex文件用jadx打开就OK了。


【简单易学的APK脱壳技巧】


如果你觉得这样的脱壳方式还是比较繁琐,可以使用盘古石星源APP溯源分析平台进行一键脱壳~


【简单易学的APK脱壳技巧】


【简单易学的APK脱壳技巧】

基于APK文件格式的反编译对抗机制

原文始发于微信公众号(电子物证):【简单易学的APK脱壳技巧】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月2日00:06:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【简单易学的APK脱壳技巧】https://cn-sec.com/archives/1076804.html

发表评论

匿名网友 填写信息