<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Frida+FRIDA-DEXDump 實現簡單脫殼

    VSole2021-09-24 19:54:46

    前言

    最近測試某APP項目,拿到APP發現無法反編譯,后來發現是加了360的殼,請教了一下朋友,成功脫殼,反編譯。

    0x01 項目地址和安裝

    Frida項目地址

    https://github.com/frida
    

    Frida安裝

    python3 -m pip install firdapython3 -m pip install frida-tools
    

    Frida連接模擬器

    下載firda server端,根據自己的機器架構進行選擇

    https://github.com/frida/frida/releases
    

    adb連接模擬器,上傳server到模擬器或手機中

    adb connect 127.0.0.1:62001adb push D:\tools\安卓逆向相關\android反編譯三件套\frida-server-15.1.1-android-x86 /data/local/tmp
    

    進入手機shell,運行server端

    adb shell./frida
    

    使用 frida-ps -U 查看手機進程,如果有,則代表Frida已經連接成功,后續我們也可以使用Frida進行hook了

    0x02 Frida+FRIDA-DEXDump 脫殼

    FRIDA-DEXDump 項目地址

    https://github.com/hluwa/FRIDA-DEXDump
    

    模擬器或ROOT過的測試機運行需要脫殼的APP,然后運行main.py即可脫殼,后續就可以使用 d2j-dex2jar 進行反編譯了。

    android
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Android 銀行木馬善于偽裝,在日常使用中很難被發現,是想要自動竊取在線資金的網絡犯罪分子最喜歡的黑客工具之一。僅去年一年就檢測到了 88,500 個Android 銀行木馬,對用戶構成嚴重威脅。
    Android、Linux、macOS、iOS 和 Windows 中的藍牙漏洞至關重要,因為黑客可以利用它們未經授權訪問易受攻擊的設備。
    惡意軟件為了不讓我們很容易反編譯一個apk,會對androidmanifest文件進行魔改加固,本文探索androidmanifest加固的常見手法以及對抗方法。這里提供一個惡意樣本的androidmanifest.xml文件,我們學完之后可以動手實踐。
    當前的Android生態環境中充斥著各種類型的惡意軟件,每一款惡意軟件都有其自己獨特的一面。
    Android14可防范偽基站
    2023-08-11 13:44:36
    為了從根本上緩解偽基站攻擊風險,更好地保護用戶移動數據和通信,谷歌近日宣布即將推出的Android14將增加兩大新的蜂窩網絡安全功能,預計將于本月晚些時候推出。
    安全公司趨勢科技的研究人員發現了一種被稱為 CherryBlos 的 Android 惡意程序,能使用光學字符識別竊取手機屏幕上顯示的憑證。惡意程序主要通過第三方傳播的 Android apps 傳播。
    廣泛使用的文件傳輸程序 MOVEit 中的一個高危漏洞導致其客戶遭遇數據大規模被盜。支付服務 Zellis,、加拿大新斯科舍省、英國航空、BBC 和英國連鎖藥妝店博姿都遭遇了數據被盜。
    Android抓包現狀目前常見的抓包工具有Charles、Fiddler、Wireshark等,這些或多或少都需要一些配置,略顯麻煩,只適合開發及測試人員玩,如果產品也想看數據怎么辦呢,別急,本文的主角登場了,你可以在項目中集成AndroidMonitor,只需兩步簡單配置即可實現抓包數據可視化功能,隨時隨地,人人都可以方便快捷的查看請求數據了。根目錄build.gradle下添加如下依賴。為了保險起見建議生產包禁掉此插件。
    Android Java層源碼調試編譯idegen成功會在源碼根目錄生成android.iml 和 android.ipr兩個文件。編輯導入配置sudo deepin-editor android.iml搜索excludeFolder,在下面加入這些配置。過濾不需要的源碼模塊。排除tests 目錄 右鍵mark Directory as Excluded配置 Android源碼項目點擊File -> Project Structure–>SDKs配置項目的JDK、SDK。根據源碼版本選擇對應API級別 這里使用的Android10 對應29。配置 VScode 運行和調試獲取vscodelunch.json 配置注意先選擇C/C++ 源碼 下好斷點 此時按F5 觸發。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类