Frida+FRIDA-DEXDump 实现简单脱壳

VSole2021-09-24 19:54:46

前言

最近测试某APP项目,拿到APP发现无法反编译,后来发现是加了360的壳,请教了一下朋友,成功脱壳,反编译。

0x01 项目地址和安装

Frida项目地址

https://github.com/frida

Frida安装

python3 -m pip install firdapython3 -m pip install frida-tools

Frida连接模拟器

下载firda server端,根据自己的机器架构进行选择

https://github.com/frida/frida/releases

adb连接模拟器,上传server到模拟器或手机中

adb connect 127.0.0.1:62001adb push D:\tools\安卓逆向相关\android反编译三件套\frida-server-15.1.1-android-x86 /data/local/tmp

进入手机shell,运行server端

adb shell./frida

使用 frida-ps -U 查看手机进程,如果有,则代表Frida已经连接成功,后续我们也可以使用Frida进行hook了

0x02 Frida+FRIDA-DEXDump 脱壳

FRIDA-DEXDump 项目地址

https://github.com/hluwa/FRIDA-DEXDump

模拟器或ROOT过的测试机运行需要脱壳的APP,然后运行main.py即可脱壳,后续就可以使用 d2j-dex2jar 进行反编译了。

android
本作品采用《CC 协议》,转载必须注明作者和本文链接
Android 银行木马善于伪装,在日常使用中很难被发现,是想要自动窃取在线资金的网络犯罪分子最喜欢的黑客工具之一。仅去年一年就检测到了 88,500 个Android 银行木马,对用户构成严重威胁。
Android、Linux、macOS、iOS 和 Windows 中的蓝牙漏洞至关重要,因为黑客可以利用它们未经授权访问易受攻击的设备。
恶意软件为了不让我们很容易反编译一个apk,会对androidmanifest文件进行魔改加固,本文探索androidmanifest加固的常见手法以及对抗方法。这里提供一个恶意样本的androidmanifest.xml文件,我们学完之后可以动手实践。
当前的Android生态环境中充斥着各种类型的恶意软件,每一款恶意软件都有其自己独特的一面。
Android14可防范伪基站
2023-08-11 13:44:36
为了从根本上缓解伪基站攻击风险,更好地保护用户移动数据和通信,谷歌近日宣布即将推出的Android14将增加两大新的蜂窝网络安全功能,预计将于本月晚些时候推出。
安全公司趋势科技的研究人员发现了一种被称为 CherryBlos 的 Android 恶意程序,能使用光学字符识别窃取手机屏幕上显示的凭证。恶意程序主要通过第三方传播的 Android apps 传播。
广泛使用的文件传输程序 MOVEit 中的一个高危漏洞导致其客户遭遇数据大规模被盗。支付服务 Zellis,、加拿大新斯科舍省、英国航空、BBC 和英国连锁药妆店博姿都遭遇了数据被盗。
Android抓包现状目前常见的抓包工具有Charles、Fiddler、Wireshark等,这些或多或少都需要一些配置,略显麻烦,只适合开发及测试人员玩,如果产品也想看数据怎么办呢,别急,本文的主角登场了,你可以在项目中集成AndroidMonitor,只需两步简单配置即可实现抓包数据可视化功能,随时随地,人人都可以方便快捷的查看请求数据了。根目录build.gradle下添加如下依赖。为了保险起见建议生产包禁掉此插件。
Android Java层源码调试编译idegen成功会在源码根目录生成android.iml 和 android.ipr两个文件。编辑导入配置sudo deepin-editor android.iml搜索excludeFolder,在下面加入这些配置。过滤不需要的源码模块。排除tests 目录 右键mark Directory as Excluded配置 Android源码项目点击File -> Project Structure–>SDKs配置项目的JDK、SDK。根据源码版本选择对应API级别 这里使用的Android10 对应29。配置 VScode 运行和调试获取vscodelunch.json 配置注意先选择C/C++ 源码 下好断点 此时按F5 触发。
VSole
网络安全专家