Android脱壳工具整理

这篇具有很好参考价值的文章主要介绍了Android脱壳工具整理。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

现在开源的脱壳工具比较多,今天我们来分享几款比较常见的脱壳工具,有刷入定制系统的脱壳机方式的,有Xpose模块hook关键函数的,也有Frida工具hook脱壳的,各有优缺点,小伙伴们可以自由搭配使用。

FART

这款脱壳工具是寒冰大佬写的,是通过刷入大佬定制的系统,进而在程序运行中动态脱壳。

具体介绍可见大佬的github:https://github.com/hanbinglengyue/FART
原理介绍:[原创]FART:ART环境下基于主动调用的自动化脱壳方案-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com

有些人可能觉得刷机麻烦,同时大佬也提供了Frida版的,可以直接使用frida hook脚本动态脱壳。

apk脱壳工具,移动安全,android,java,apache

我们解压该文件后,将lib文件夹中的fart.sofart64.so拷贝到/data/app目录下,并使用 chmod 777 提权,接下来就可以正常使用frida hook脚本脱壳了
apk脱壳工具,移动安全,android,java,apache
frida -U -f [包名] frida_fart_hook.js --no-pause

Youpk

一款基于ART的主动调用的脱壳机,针对Dex整体加固+各式各样的Dex抽取的脱壳机

具体介绍可见大佬的github:https://github.com/youlor/unpacker
原理介绍:[原创]Youpk: 又一款基于ART的主动调用的脱壳机-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com

这款工具的缺点就是只有pixel 1的刷机包,没有该手机就只能说拜拜了。

这款脱壳机在使用时还需要在我们的手机上扔一个配置文件,里面写的就是我们要脱壳的程序的包名cn.aaa.bbb。
adb shell "echo cn.aaa.bbb >> /data/local/tmp/unpacker.config"
脱下来的dex文件和修复要用的bin文件都在我们的本地包名下/data/data/cn.aaa.bbb/unpacker

FUPK3

这款是较上面两款早一点的脱壳机,目前只支持Nexus5 hammerhead手机,其他手机也可根据F8LEFT大佬github指示进行源码修改和编译。

具体介绍可见大佬的github:https://github.com/F8LEFT/FUPK3
原理介绍:[原创]Android通用脱壳机FUPK3-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com

这款是要配合手机端安装的FUpk3程序来脱壳,脱下来的dex放在/data/data/pkgname/.fupk3目录下

FDex2

这款是基于Xposed开发的,通过Hook ClassLoader的loadClass方法,反射调用getDex方法取得Dex(com.android.dex.Dex类对象),再将里面的dex写出。

具体可查看:https://bbs.pediy.com/thread-224105.htm

这款是脱比较早期一点的壳,类抽取的没办法,不过也可以脱下来看看方法名之类的,然后再配合frida hook。

FRIDA-DEXDump

这款基于frida的脱壳工具是葫芦娃大佬写的,看了一下最近更新尽然是6月份,那还是比较新鲜的,可以使用哦。
github地址:https://github.com/hluwa/FRIDA-DEXDump

我们可以直接用pip命令安装:
pip3 install frida-dexdump
使用:
frida-dexdump
apk脱壳工具,移动安全,android,java,apache
or

git clone https://github.com/hluwa/FRIDA-DEXDump
cd FRIDA-DEXDump/frida-dexdump
python main.py -h

BlackDex

BlackDex是一个运行在Android手机上的脱壳工具,支持5.0~12,无需依赖任何环境任何手机都可以使用,包括模拟器。只需几秒,即可对已安装包括未安装的APK进行脱壳。

github:https://github.com/CodingGay/BlackDex

直接在我们的非越狱手机安装32位和64位的包即可,然后打开32位或者64位的选择我们要脱壳的app即可等待脱壳了。

apk脱壳工具,移动安全,android,java,apache

优点很明显,就是不用root,不用root,不用root,自然也不用什么Xposed、面具、frida,更不用刷机,直接就能脱壳,强,很强。
缺点就是针对一些运行中加载的类和方法可能就脱不到了,因为这脱壳完全不会运行程序。文章来源地址https://www.toymoban.com/news/detail-675566.html

到了这里,关于Android脱壳工具整理的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [免费专栏] Android安全之APK逆向入门介绍

    也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大 少走了弯路,也就错过了风景,无论如何,感谢经历 转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球 感谢大家一直以来对我CSDN博客的关注和支持,但

    2023年04月08日
    浏览(53)
  • 【Android安全】从xapk中提取apk并进行重命名

    XAPK文件是由 APKPure首创的 。 它是一种文件扩展格式,包含了 单独的APK文件和OBB cache assets文件 。这种格式节省了文件大小以助于开发者能够在最大限制100 MB内上传他们的安卓应用到谷歌商城。APKPure APP是提供在安卓下载和安装XAPK文件的最受信任的来源之一。 参考:https://m

    2024年02月07日
    浏览(51)
  • 【Android取证篇】渗透测试工具apk2url快速提取APK内的IP和URL地址

    通过渗透测试工具apk2url快速检索APK开发过程中没有删掉的URL地址,来发现一些搜索引擎、子域名查找不到的资源,从而进一步收集信息查找后台等—【蘇小沐】 1、实验环境 系统环境 Windows 11 专业工作站版,[23H2(22631.3085)] Kali linux ,[v2023.4] apk2url,[v1.2] 2、apk2url功能 apk2

    2024年03月14日
    浏览(47)
  • 【APP渗透测试】Android APK常用测试工具(Drozer)安装及使用方法介绍

    本篇文章主要介绍 Drozer Android测试工具的安装以及简单使用,后续会持续更新更多使用方法。 Drozer 是 MWR Labs 开发的一款Android安全测试框架。是目前最好的Android安全测试工具之一。其官方文档说道: Drozer允许你一个普通Android应用的身份与其他应用和操作系统交互。 在Web世界

    2024年02月16日
    浏览(48)
  • Android 逆向之脱壳实战篇

    作者:37手游安卓团队 前言 这篇文章比较干,比较偏实战,看之前建议先喝足水,慎入。 在学脱壳之前,我们先来复习一下,什么时候是加固? 加固本质上就是对 dex 文件进行加壳处理,让一些反编译工具反编译到的是 dex 壳,而不是 dex 文件本身。具体的实现方式是,将原

    2024年02月14日
    浏览(44)
  • Android逆向解析加壳与脱壳技术

    加壳是指在 APK 文件中插入额外的代码或数据,使得原始代码难以被分析和反编译。通常加壳是为了保护软件的知识产权或者防止逆向工程。下面是 Android 加壳的一般流程: 选择加壳工具:选择合适的加壳工具进行加壳,比如市面上常用的加壳工具有 DexProtector、Bangcle等。 修

    2024年02月09日
    浏览(56)
  • Android脱壳ROM(FkptRomV2.0)

    fkpt 工具仅面向合法授权的企业安全建设,以及安全研究,在使用本工具进行检测时您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。 用户在使用本工具时,应遵守所有适用的法律法规和规定,并确保其行为不会侵犯他人的权利或违反任何法律。 作者或开发

    2024年02月11日
    浏览(74)
  • 实现Android APK加固:代码加密隐藏、资源加密隐藏、so库加密隐藏。兼容unity引擎。附加固工具链接。

    0.1.可自动批量循环改包 改包包括:自动换包名(可选),自动改类,清单处理等 使用场景:原包为母包,争取处理出来的包没有容易被标记的地方 0.2.可自动批量循环加固,改包后自动加固 使用场景:原包为母包,争取处理出来的包每个包都不一样 0.3 改包加固效果 原包代码不可见,原包

    2024年02月09日
    浏览(61)
  • Android漏洞之战——整体加壳原理和脱壳技巧详解

    为了帮助更加方便的进行漏洞挖掘工作,前面我们通过了几篇文章详解的给大家介绍了动态调试技术、过反调试技术、Hook技术、过反Hook技术、抓包技术等,掌握了这些可以很方便的开展App漏洞挖掘工作,而最后我们还需要掌握一定的脱壳技巧,进行进一步助力我们漏洞挖掘

    2024年02月12日
    浏览(56)
  • Android SELinux:保护您的移动设备安全的关键

    移动设备在我们的生活中扮演着越来越重要的角色,我们几乎把所有重要的信息都存储在这些设备上。然而,随着移动应用程序的数量不断增加,安全性也变得越来越关键。这就是为什么安卓系统引入了SELinux(Security-Enhanced Linux)的原因。 1.1 SELinux的概念和作用 SELinux是一个

    2024年02月19日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包