栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

Frida+FRIDA-DEXDump 实现简单脱壳

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Frida+FRIDA-DEXDump 实现简单脱壳

0x00
最近测试某APP项目,拿到APP发现无法反编译,后来发现是加了360的壳,请教了一下朋友,成功脱壳,反编译。

0x01
Frida项目地址
[https://github.com/frida][0]
Frida安装

python3 -m pip install firda
python3 -m pip install frida-tools

Frida连接模拟器
下载firda server端,根据自己的机器架构进行选择
https://github.com/frida/frida/releases

adb连接模拟器,上传server到模拟器或手机中

adb connect 127.0.0.1:62001
adb push D:tools安卓逆向相关android反编译三件套frida-server-15.1.1-android-x86 /data/local/tmp

进入手机shell,运行server端

adb shell
./frida

使用 frida-ps -U 查看手机进程,如果有,则代表Frida已经连接成功,后续我们也可以使用Frida进行hook了

0x02
Frida+FRIDA-DEXDump 脱壳
FRIDA-DEXDump 项目地址
[https://github.com/hluwa/FRIDA-DEXDump][0]

模拟器或ROOT过的测试机运行需要脱壳的APP,然后运行main.py即可脱壳,后续就可以使用 d2j-dex2jar 进行反编译了。

该文章来源火线zone社区:https://zone.huoxian.cn/d/502-fridafrida-dexdump

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/268960.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号