免责声明:该⽂章仅供安全学习和技术分享,请勿将该⽂章和⽂章中提到的技术⽤于违法活动上,切勿在⾮授权状态 下对其他站点进⾏测试,如产⽣任何后果皆由读者本⼈承担,与猩红实验室⽆关!如有侵权,联系删除,转载请注明出处,感谢!
提前给师傅们说明一下,本次Android系列不涉及到smali进阶,最多就是用到一点基础,不涉及app破解,一切以getshell为目的,不要再拿app来找我破解&去广告&开会员了!我的眼里只有shell!
该文章涉及的所有工具后台回复:脱壳工具 即可领取。
0x01 脱壳实战
现在大部分的app都会带壳,我们在进行逆向之前需要对app进行脱壳处理,下面为大家带来一个脱壳的环境配置与实战演示。
0x01-1 Xposed框架
这个是我们实战过程中必不可少的框架,下载地址:
https://repo.xposed.info/module/de.robv.android.xposed.installer
ps:感谢bp师傅提供
下载好后直接拖到模拟器里进行安装。(需root)
这个框架可以配合很多模块使用,例如app工具包里的JustTrustMe插件
将xposed.zip解压(script.sh在这里了),通过adb连接模拟器
将文件夹复制进去(这里是x86 64位 如果你不是的话去
https://dl-xda.xposed.info/framework/sdk25/
这个网站下载你的型号,然后解压,把script.sh放到这里 再进行以下操作)
权限不够,懒得研究怎么修改权限了,直接mt管理器挪过去
在mt管理器中点住xposed文件夹 点击链接
su
cd /system/xposed
chmod 777 script.sh
sh script.sh
出现以下字样即为成功
重启模拟器即可
0x02 反射大师
一键脱壳工具,
将apk拖入虚拟机中进行安装
打开后会提醒安装模块,点击模块管理
勾选反射大师即可
然后打开我们的mt管理器,点击左上角三条杠,安装包提取
查看app加的什么壳。
选择一个app
这个没壳,咱们换一个有壳的。
从mt中可以看到该app采用了360加固,
用jadx打开看看
可以看到类名都被加密为了a b c d。
下面给大家介绍两种脱壳方法
0x02-2-1 正经方法
点击mt管理器中的提取安装包
点击定位
在弹出来的mt中点击app——》查看
点击这个文件
然后就可以看到360加固的特征,把这四个都删掉。
如果不知道删哪个文件的话,后台回复:特征库
领取整理好的加固特征
点住,删除,记得勾选自动签名
然后点击上方的..返回
然后通过mt管理器把脱壳后的apk挪到电脑里
用jadx打开
Okok,脱壳成功。
0x02-2-2 反射大师一把梭
下面打开我们配置好的反射大师
单击要脱壳的app
点击打开
点击中间的芒星选择第二个
长按写出dex
勾选修复magic 点击确定
脱壳成功
这里注意反射大师只能脱7.1以下的,我用的正好是安卓7.1,所以我这次脱壳失败了,过程都一样,就不换低版本给你们演示了。
0x02-2-3 FDex2
过程同上,通过Hook ClassLoader的loadClass方法,然后反射调用getDex方法取得Dex(com.android.dex.Dex类对象)
亲测可用。
———————end———————
欢迎各位师傅添加本人微信一起交流学习
微信号Jiuwandd
原文始发于微信公众号(李白你好):Android渗透之脱壳实战教程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论