frida-dexdump 使用快速脱壳器

文章目录

  • 前言
  • 一、壳的发展
  • 二、frida-dexdump使用步骤
    • 1.安装库
    • 2.原理
    • 3.上手
  • 总结


前言

暴力破解法 frida-dexdump 的使用介绍


提示:以下是本篇文章正文内容,下面案例可供参考

一、壳的发展

⼀代整体型壳:采⽤ Dex 整体加密,动态加载运⾏的机制;

⼆代函数抽取型壳:粒度更细,将⽅法单独抽取出来,加密保存,解密执⾏;

三代 VMP、Dex2C 壳:独⽴虚拟机解释执⾏、语义等价语法迁移,强度最⾼。
先说最难的 Dex2C ⽬前是没有办法还原的,只能跟踪进⾏分析; VMP 虚拟机解释执⾏保护的是映射表,只要⼼思细、功夫深,是可以将映射表还原的;⼆代壳函数抽取⽬前是可以从根本上进⾏还原的, dump 出所有的运⾏时的⽅法体,填充到 dump 下来的 dex 中去的,这也是的核⼼原理。

二、frida-dexdump使用步骤

1.安装库

pip install frida-dexdump


2.原理

利用frida hook libart.so中的OpenMemory方法,拿到内存中dex的地址,计算出dex文件的大小,从内存中将dex导出。
ps:查看OpenMemory的导出名称,可以将手机中的libart.so通过adb pull命令导出到电脑,然后利用: nm libart.so |grep OpenMemory命令来查看到出名。 其中android 10为/apex/com.android.runtime/lib/libdexfile.so方法为OpenCommon。


3.上手

  • frida-dexdump -FU //直接注入前台应用
  • frida-dexdump -U -f com.app.pkgname //指定包名

frida-dexdump 使用快速脱壳器_第1张图片

frida-dexdump 使用快速脱壳器_第2张图片frida-dexdump 使用快速脱壳器_第3张图片
frida-dexdump 使用快速脱壳器_第4张图片

总结

frida-dexdump 基本上脱壳还是比较方便的!非常简单

你可能感兴趣的:(安卓逆向,android,网络爬虫,网络安全)