- 之前一篇博客介绍了工具脱壳:APP工具脱壳
- 今天介绍使用frida脱壳
- 其实脱壳原理是一样的哈
环境配置
- adb: Android Debug Bridge,安卓渗透测试强大的工具
- frida:是一个轻量级的hook框架
- frida-server:在手机或模拟器中运行的服务,用frida测试时手机中frida-server需要运行
准备过程
模拟器中安装APP
- 将apk包传到mumu模拟其中
如果apk包未损坏,就可以自动安装
主机连接模拟器过程
- 主机连上模拟器(手机):adb connect 127.0.0.1:7555
我是用的是mumu模拟器,所以连接端口为7555
- 主机需要将frida-serverx86传到模拟器上:adb push frida-serverx86 /data/local/tmp
- 进入模拟器:adb shell
- 模拟器中运行上传的程序:./frida-serverx86
这是会出现权限不够的情况,需要修改完权限后,再运行程序
脱壳过程
- 首先要找到脱壳脚本或者写脱壳脚本,我用的是dump_dex.js的脚本,进行脱壳,这个脚本就是一个简单的hook
- 主机执行frida对app进行脱壳:frida -U -f com.ccssoft.ywt -l D:\VMuser\anzuo\android\2脱壳\方法二\dump_dex.js --no-pause
- 等待一段时间,看到了.dex文件,前面的/data/data/com.ccssoft.ywt/files是脱壳后文件的路径,进入这个路径
- 上面就是程序脱壳后的文件