Frida+FRIDA-DEXDump 實現簡單脫殼
VSole2021-09-24 19:54:46
前言
最近測試某APP項目,拿到APP發現無法反編譯,后來發現是加了360的殼,請教了一下朋友,成功脫殼,反編譯。
0x01 項目地址和安裝
Frida項目地址
https://github.com/frida
Frida安裝
python3 -m pip install firdapython3 -m pip install frida-tools
Frida連接模擬器
下載firda server端,根據自己的機器架構進行選擇
https://github.com/frida/frida/releases

adb連接模擬器,上傳server到模擬器或手機中
adb connect 127.0.0.1:62001adb push D:\tools\安卓逆向相關\android反編譯三件套\frida-server-15.1.1-android-x86 /data/local/tmp
進入手機shell,運行server端
adb shell./frida

使用 frida-ps -U 查看手機進程,如果有,則代表Frida已經連接成功,后續我們也可以使用Frida進行hook了

0x02 Frida+FRIDA-DEXDump 脫殼
FRIDA-DEXDump 項目地址
https://github.com/hluwa/FRIDA-DEXDump
模擬器或ROOT過的測試機運行需要脫殼的APP,然后運行main.py即可脫殼,后續就可以使用 d2j-dex2jar 進行反編譯了。

VSole
網絡安全專家