移动安全 APP逆向2*手机环境搭建(刷机教程)

APP逆向2*手机环境搭建(刷机教程)

目的:1.学会命令刷机,不在依赖于网上各种刷机脚本或者工具,并且能够知道工具的大致原理。
注意:在此之前需要用到SDK集成工具 adb 和 fastboot 如果没有的话请看上篇 App逆向1*windows分析环境搭建
前言:我是来自CFCA的小伙伴希望这些文章能够帮助小伙伴和其他对逆向感兴趣的朋友。
只针对与Android 端,IOS暂不涉及包括后面的文章。
工欲善其事,必先利其器。
我们尽量使用真机刷机,后面可能会有针对修改安卓源码定制rom 脱壳文章。

硬件上优选谷歌Nexus和Pixel当然小米魅族也可以的。

我们以Nexus 5 为例开始刷机操作
我们刷入安卓6.0
先去谷歌的官方工厂镜像网站找到机型下载对应镜像。
谷歌官方镜像 https://developers.google.cn/android/images
移动安全 APP逆向2*手机环境搭建(刷机教程)_第1张图片
移动安全 APP逆向2*手机环境搭建(刷机教程)_第2张图片
这里我们看到有安卓4.4 到安卓6.0 版本我们选择安卓6.0的任意一个即可。(扩展小知识:安卓4.4-5.0可以选择dalvik虚拟机和art虚拟机但是由于硬件配置原因当时大多还是默认dalvik,5.0以上全部采用art虚拟机了,具体可以查阅资料有利于后面的脱壳的学习)
下载完毕后解压如下
移动安全 APP逆向2*手机环境搭建(刷机教程)_第3张图片
最简单的刷机方式可以fastboot模式下直接执行flash-all.bat脚本。不过我们还是要自己操作加深理解。
1.首先启用“USB调试”,设置>关于手机>然后点击7次版本号。设置里就会有开发者选项进入开发者选项,打开USB调试 如果有OEM解锁 把这个也打开。
2.windows+R 输入cmd 打开命令窗口
移动安全 APP逆向2*手机环境搭建(刷机教程)_第4张图片
依次输入如下命令
adb devices adb是否连接手机
adb reboot bootloader 重启到刷机(fastboot)模式
fastboot devices fastboot模式下是否连接到手机
移动安全 APP逆向2*手机环境搭建(刷机教程)_第5张图片
移动安全 APP逆向2*手机环境搭建(刷机教程)_第6张图片
这样我们就重启到刷机模式了并且正确连接到手机了。
注意:需要看下手机是否解锁bootloader引导程序,也就是上图的unlocked字样,而是locked的话需要解锁
如果需要解锁的话 (当然已经解锁的这里可以跳过)
fastboot oem unlock
fastboot oem device-info

我们继续刷机操作

fastboot flash bootloader 《path》 (path表示路径把文件直接脱进去即可)
移动安全 APP逆向2*手机环境搭建(刷机教程)_第7张图片

移动安全 APP逆向2*手机环境搭建(刷机教程)_第8张图片
看到如图Finished之后,表示bootloader这个模块已更新完成,我们需要重启一次bootloader,输入

fastboot reboot-bootloader

下面我们更新raido文件,输入
fastboot flash radio 《path》
移动安全 APP逆向2*手机环境搭建(刷机教程)_第9张图片
看到Finished之后,表示radio这个模块已更新完成,我们需要再重启一次bootloader,输入

fastboot reboot-bootloader

接下里我们不需要重启bootloader了,可以开始依次更新boot、recovery、system、userdata、cache 等文件
将这个包解压,看到如下文件。
移动安全 APP逆向2*手机环境搭建(刷机教程)_第10张图片
依次执行
《path》 是路径直接把文件拖进命令窗口即可
(其他谷歌系列机型也是一样的有几个.img文件就flash 几个文件,flash后面的命令就根据镜像文件的名字。)
fastboot flash boot 《path》

fastboot flash recovery 《path》

fastboot flash system 《path》

fastboot flash userdata 《path》

fastboot flash cache《path》
移动安全 APP逆向2*手机环境搭建(刷机教程)_第11张图片

以上命令行全部执行完毕,确认每一步都显示Finished之后,输入
fastboot reboot
重启手机,刷机完成(刚刷机启动较慢)
刷机完成记得要打开USB调试。
设置>关于手机>然后点击7次版本号。设置里就会有开发者选项进入开发者选项,打开USB调试。
最后呢可以用文本编辑器看下脚本的命令,其实和我们输入差不多的。
移动安全 APP逆向2*手机环境搭建(刷机教程)_第12张图片
希望大家根据本篇命令刷机能够应对其他机型的刷机。
好了本篇就讲到这里 命令一定要多打 有利于后面的学习,下篇文章就会讲到root手机并装入xposed其次是协议分析。

你可能感兴趣的:(移动安全)