日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

使用 frida+dexdump对apk脱壳

發(fā)布時(shí)間:2024/4/11 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 使用 frida+dexdump对apk脱壳 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

1.發(fā)展背景

轉(zhuǎn)載注明出處:https://blog.csdn.net/weixin_38819889/article/details/123880076

APP 加固發(fā)展到現(xiàn)在已經(jīng)好幾代了,從整體加固到代碼抽取到虛擬機(jī)保護(hù),加固和脫殼的方案也逐漸趨于穩(wěn)定。隨著保護(hù)越來越強(qiáng),脫殼機(jī)們也變得越來越費(fèi)勁,繁瑣。但是畢竟道高一尺,魔高一丈,市面上有很多手段可以進(jìn)行脫殼操作今天介紹的是使用Frida的一個(gè)腳本來dump apk的Dex。

2.脫殼原理

得益于FRIDA, 在 PC上面進(jìn)行內(nèi)存搜索、轉(zhuǎn)儲(chǔ)都變得十分方便,再也不需要考慮什么Xposed、什么Android開發(fā)、什么代碼注入,只需要關(guān)注如何去搜索想要的東西,于是依賴一個(gè)幾十行代碼的小腳本,就可以將大部分內(nèi)存中的 dex 脫下來。對(duì)于完整的 dex,采用暴力搜索 dex035 即可找到。而對(duì)于抹頭的 dex,通過匹配一些特征來找到。

非常感謝葫蘆娃大佬的開源工具,使用起來很方便,。
項(xiàng)目地址: https://github.com/hluwa/FRIDA-DEXDump

3. 以某apk為例

先把這個(gè)開源項(xiàng)目下載到本地,如圖,這里是mac的目錄:

然后用一些查殼工具,看看該apk到底使用了什么加固。
缺圖先欠著pass

之后需要開啟我們手機(jī)的frida服務(wù)

再之后把目錄切換到 frida_dexdump 所在的路徑,同時(shí)把待脫殼的apk打開,也是就是變成主activity,最后直接運(yùn)行 python3 main.py。

倒數(shù)三秒鐘就把殼脫下來了,可以看到一個(gè)個(gè)dex文件,就是我們想要的。

4.合并dex-重打包

最最后,就是把脫下來的許許多多的dex重新合并打包,這里推薦一個(gè)很好用的合并工具,感謝qinless大佬提供的。

代碼如下,需要自取。

import os import zipfile import argparsedef rename_class(path):files = os.listdir(path)dex_index = 0if path.endswith('/'):path = path[:-1]print(path)for i in range(len(files)):if files[i].endswith('.dex'):old_name = path + '/' + files[i]if dex_index == 0:new_name = path + '/' + 'classes.dex'else:new_name = path + '/' + 'classes%d.dex' % dex_indexdex_index += 1if os.path.exists(new_name):continueos.rename(old_name, new_name)print('[*] 重命名完畢')def extract_META_INF_from_apk(apk_path, target_path):r = zipfile.is_zipfile(apk_path)if r:fz = zipfile.ZipFile(apk_path, 'r')for file in fz.namelist():if file.startswith('META-INF'):fz.extract(file, target_path)else:print('[-] %s 不是一個(gè)APK文件' % apk_path)def zip_dir(dirname, zipfilename):filelist = []if os.path.isfile(dirname):if dirname.endswith('.dex'):filelist.append(dirname)else:for root, dirs, files in os.walk(dirname):for dir in dirs:# if dir == 'META-INF':# print('dir:', os.path.join(root, dir))filelist.append(os.path.join(root, dir))for name in files:# print('file:', os.path.join(root, name))filelist.append(os.path.join(root, name))z = zipfile.ZipFile(zipfilename, 'w', zipfile.ZIP_DEFLATED)for tar in filelist:arcname = tar[len(dirname):]if ('META-INF' in arcname or arcname.endswith('.dex')) and '.DS_Store' not in arcname:# print(tar + " -->rar: " + arcname)z.write(tar, arcname)print('[*] APK打包成功,你可以拖入APK進(jìn)行分析啦!')z.close()if __name__ == '__main__':args = {'dex_path': '脫殼后dex路徑','apk_path': '原始帶殼apk路徑','output': '脫殼后apk路徑'}rename_class(args['dex_path'])extract_META_INF_from_apk(args['apk_path'], args['dex_path'])zip_dir(args['dex_path'], args['output'])

效果如下:

之后就會(huì)把a(bǔ)pk打包成功,就可以拖入jadx反編譯查看源代碼了。
完事手工?🏻。

參考文獻(xiàn):
https://blog.csdn.net/qq_41179280/article/details/112526331

總結(jié)

以上是生活随笔為你收集整理的使用 frida+dexdump对apk脱壳的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。