Android Spider Frida-Dexdump 脱壳工具下载使用以及相关技术介绍

这篇具有很好参考价值的文章主要介绍了Android Spider Frida-Dexdump 脱壳工具下载使用以及相关技术介绍。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI



前言

本案例使用的App是:引力播.apk,涉及到查壳、脱壳、反编译;


提示:以下是本篇文章正文内容,下面案例可供参考

一、查壳、反编译、APK工具推荐

ApkScan-PKID 查壳工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/127196615
JDAX-GUI 反编译工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/127207762
Apk下载地址:https://pan.baidu.com/s/1QG-koXGFc4bYBKoAIjNnYw?pwd=2vx6

二、查壳

1.方式1

将apk拖入查壳工具后提示为:《360》加固则为有壳,需要脱壳之后才能进行反编译,没壳可以直接反编译;
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI

2.方式二

修改apk的后缀为zip,进行解压,查看解压后的文件下的lib目录,博主推荐第一种方式;
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI
不同的公司,有不同的加壳方式,常见的如下

公司名称 对应的壳包名
爱加密 libexec.so,libexecmain.so,ijiami.dat
梆梆 libsecexe.so,libsecmain.so , libDexHelper.so libSecShell.so
360 libprotectClass.so,libjiagu.so,libjiagu_art.so,libjiagu_x86.so
百度 libbaiduprotect.so
腾讯 libshellx-2.10.6.0.so,libBugly.so,libtup.so, libexec.so,libshell.so,stub_tengxun
网易易盾 libnesec.so

三、脱壳

1.启动frida服务

1、打开需要脱壳的app,启动frida服务
JS逆向 Frida - 夜神模拟器安装配置 基本使用:https://blog.csdn.net/EXIxiaozhou/article/details/128035059
来到windows本地的模拟器安装目录下:xxx/Nox/bin,在搜索框输入cmd进入该目录的命令窗口
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI
1.进入shell:adb shell
2.获取权限:su
3.进入目录:cd /data/local/tmp
4.设置frida-server可执行权限:chmod 755 frida-server-12.8.0-android-x86
5.启动服务:./frida-server-12.8.0-android-x86
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI
2、查看模拟器正在运行的程序:frida-ps -Ua,注意标红框的包名(等会脱壳需要输入)
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI

2.方式一

下载frida-dexdump开源项目进行脱壳
FRIDA-DEXDump下载Github:https://github.com/hluwa/frida-dexdump
FRIDA-DEXDump 下载百度网盘:https://pan.baidu.com/s/1XONAyViTbOm99R05BF6DHQ?pwd=coyd
1、解压即可使用,打开xxx\frida-dexdump-2.0.1\frida_dexdump目录,在搜索框输入cmd,进入命令窗口
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI
2、输入frida-dexdump -U -f com.iCitySuzhou.suzhou001,开始脱壳;
包名指:(frida-ps -Ua)的红色箭头处右侧的App应用程序包名
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI
关于脱壳命令:

  • 指定App的应用名称:frida-dexdump -U -n 保利票务
  • 指定App的应用进程ID:frida-dexdump -U -p 3302
  • 指定App的应用包名:frida-dexdump -U -f com.iCitySuzhou.suzhou001

dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI
3、会在xxx\frida-dexdump-2.0.1\frida_dexdump的同级目录根据app包名生产一个文件夹(包含脱壳生成的dex文件)
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI

3.方式二

镜像地址

  • 清华:https://pypi.tuna.tsinghua.edu.cn/simple
  • 阿里云:http://mirrors.aliyun.com/pypi/simple/
  • 中国科技大学 https://pypi.mirrors.ustc.edu.cn/simple/
  • 华中理工大学:http://pypi.hustunique.com/
  • 山东理工大学:http://pypi.sdutlinux.org/
  • 豆瓣:http://pypi.douban.com/simple/

1、安装frida-dexdump:pip install frida-dexdump -i https://pypi.tuna.tsinghua.edu.cn/simple
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI
2、cmd打开一个命令窗口,进入python环境的安装目录xxx\Python37\Scripts,定位到 frida-dexdump 命令的目录
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI
3、复制红色箭头处右侧的App应用程序包名,为后续的frida脱壳命令做准备
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI
4、在xxx\Python37\Scripts目录,输入:frida-dexdump -U -f com.iCitySuzhou.suzhou001,开始脱壳
关于脱壳命令:

  • 指定App的应用名称:frida-dexdump -U -n 保利票务
  • 指定App的应用进程ID:frida-dexdump -U -p 3302
  • 指定App的应用包名:frida-dexdump -U -f com.iCitySuzhou.suzhou001

dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI
5、会在xxx\Python37\Scriptsp的同级目录根据app包名生产一个文件夹(包含脱壳生成的dex文件)
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI

四、反编译

将dex按照大小排序,同时将多个dex 的脚本拉入jadx窗口(可以删除最小的几个dex文件,如果分析的时候觉得内容不全,只删除最小的dex文件)
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI
反编译完成
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI
这里记录一个关于dex文件打开错误的问题,jadx.plugins.input.dex.DexException: Bad checksum
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI
解决方案
在文件->首选项中找到[dex-input]verify dex file checksum before load,选择否即可,即关闭校验
dexdump,Spider篇,frida-server,Frida-Dexdump,ApkScan-PKID,JDAX-GUI


总结

以上就是今天要讲的内容,本文仅仅简单介绍了Frida-Dexdump 的使用,关于具体的案例请查看我的其他博文;文章来源地址https://www.toymoban.com/news/detail-781157.html

到了这里,关于Android Spider Frida-Dexdump 脱壳工具下载使用以及相关技术介绍的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • iOS脱壳之frida-ios-dump

    该工具基于frida提供的强大功能通过注入js实现内存dump然后通过python自动拷贝到电脑生成ipa文件,适合现iOS11版本之后的越狱手机使用。 win和Mac 环境一样都是基于python的frida工具 ps:如果命令无法执行windows请切换到powershell 使用爱思助手开启ssh 获取软件名 执行frida-ps -U,查看

    2024年02月10日
    浏览(42)
  • Android脱壳工具整理

    现在开源的脱壳工具比较多,今天我们来分享几款比较常见的脱壳工具,有刷入定制系统的脱壳机方式的,有Xpose模块hook关键函数的,也有Frida工具hook脱壳的,各有优缺点,小伙伴们可以自由搭配使用。 这款脱壳工具是寒冰大佬写的,是通过刷入大佬定制的系统,进而在程序

    2024年02月11日
    浏览(37)
  • Android apk逆向脱壳

    步骤一:下载逆向相关软件和apk 1、Android模拟器:雷电模拟器,我这Android系统是7.1.2【推荐使用模拟器,已经有Root权限】 2、下载安装Xposed框架 3、下载安装‘反射大师’apk 4、jadx反编译 5、配置Xposed    显示如下图即安装成功 模块选择反射大师     步骤二:脱壳 在模拟器中

    2024年02月14日
    浏览(47)
  • Android 逆向之脱壳实战篇

    作者:37手游安卓团队 前言 这篇文章比较干,比较偏实战,看之前建议先喝足水,慎入。 在学脱壳之前,我们先来复习一下,什么时候是加固? 加固本质上就是对 dex 文件进行加壳处理,让一些反编译工具反编译到的是 dex 壳,而不是 dex 文件本身。具体的实现方式是,将原

    2024年02月14日
    浏览(42)
  • Android逆向解析加壳与脱壳技术

    加壳是指在 APK 文件中插入额外的代码或数据,使得原始代码难以被分析和反编译。通常加壳是为了保护软件的知识产权或者防止逆向工程。下面是 Android 加壳的一般流程: 选择加壳工具:选择合适的加壳工具进行加壳,比如市面上常用的加壳工具有 DexProtector、Bangcle等。 修

    2024年02月09日
    浏览(54)
  • Android脱壳ROM(FkptRomV2.0)

    fkpt 工具仅面向合法授权的企业安全建设,以及安全研究,在使用本工具进行检测时您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。 用户在使用本工具时,应遵守所有适用的法律法规和规定,并确保其行为不会侵犯他人的权利或违反任何法律。 作者或开发

    2024年02月11日
    浏览(72)
  • Android漏洞之战——整体加壳原理和脱壳技巧详解

    为了帮助更加方便的进行漏洞挖掘工作,前面我们通过了几篇文章详解的给大家介绍了动态调试技术、过反调试技术、Hook技术、过反Hook技术、抓包技术等,掌握了这些可以很方便的开展App漏洞挖掘工作,而最后我们还需要掌握一定的脱壳技巧,进行进一步助力我们漏洞挖掘

    2024年02月12日
    浏览(52)
  • Android Spider Fiddler - 夜神模拟器证书安装App抓包

    抓包概念:抓包是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全等。 MT管理器下载链接-提取码:pwjj:https://pan.baidu.com/s/1dH-TeB6gChPDYoYpH1aXQg?pwd=pwjj 提示:以下是本篇文章正文内容,下面案例可供参考 1.1下载安装 官方地址:https://

    2024年02月02日
    浏览(63)
  • android frida检测绕过

    Frida检测是一种常见的安卓逆向技术,常用于防止应用程序被反向工程。如果您遇到了Frida检测,您可以尝试以下方法来绕过它: 使用Magisk Hide模块:Magisk是一个强大的安卓root工具,它附带了一个Magisk Hide模块,可以帮助您隐藏root权限。这可以帮助您绕过Frida检测。 使用Xpos

    2024年02月15日
    浏览(47)
  • 【Android】Frida Hook 文件读写操作

    在挖掘客户端漏洞的时候,通常会关注应用对什么文件进行了读写操作,当我们能控制被读的文件或观测到敏感写入的文件,通常可以造成一定危害。本文详细介绍了如何通过frida监控文件读写操作。 在Linux系统下,文件的创建、读取、追加、写入和删除等操作涉及到以下系

    2024年02月08日
    浏览(171)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包