Frida环境搭建及脱壳应用

Frida环境搭建

使用pip安装frida与frida-tools

pip install frida
pip install frida-tools

使用命令查看frida版本

frida --version

出现frida版本说明安装成功

Frida环境搭建及脱壳应用_第1张图片

adb环境搭建

下载配置adb环境
https://shimo.im/docs/XKq4MM4vdRH50lkN/

查看设备内核:adb shell getprop ro.product.cpu.abi
下载对应版本frida-sever15.2.2

Releases · frida/frida · GitHub

这里的模拟器一般都是x86的,所以你的frida-server,大致应该长这样

frida-server-15.2.2-android-x86

其次,再注意frida-server和python安装的frida的版本应该一致,最后你的python版本应该支持这个版本的frida-server
将下载好的frida-server,存在模拟器
在你存放frida-server的路径下,打开cmd窗口,输入命令
连接模拟器:adb connect 127.0.0.1:21523(本机模拟器可以不用这个命令)

拷贝frida-server:adb push C:\Users\AKITA\Desktop\frida-server-15.2.2-android-x86\frida-server-15.2.2-android-x86 /data/local/tmp
输入:adb shell
进入模拟器命令行:cd /data/local/tmp
给权限: chmod 777 frida-server
执行frida-server: ./frida-server
正常情况下是,不会弹出错误的
Frida环境搭建及脱壳应用_第2张图片

不要关闭这个cmd窗口,如果你想这个服务一直运行的话,可以在刚才的命令添加 &

完整的命令是

./frida-server  &

到了这里说明你的frida-server这部分是搞定了。

这样 Frida就运行好了,剩下的就是编写hook代码了。

Frida脱壳

开启Frida-sever服务

在模拟器前台开启需要脱壳的app
安装frida-dexdump
GitHub - hluwa/frida-dexdump: A frida tool to dump dex in memory to support security engineers analyzing malware.
使用pip命令

pip install frida-dexdump

然后导出模拟器当前前台的应用

frida-dexdump -FU

如果有的题不是在前台运行的

frida-dexdump -U -f com.app.pkgname 

通过运行导出指定包名的应用。

Frida环境搭建及脱壳应用_第3张图片

脱壳后的文件会存放在给出的文件夹中
直接拖进jd-gui里查看即可

你可能感兴趣的:(android,adb,安全)