frida-unpack 基于 frida 的脱壳工具

文章目录[隐藏]

前言

frida-unpack 脱壳使用
github
今天的主角是 叮咚买菜 app

0x1

反编译 apk 根据代码特征就可以看出来是个 360加固

0x2

使用 frida-unpack 脱壳,代码 clone 下来需要修改 OpenMemory.js 文件

0x1

修改 art.so 导出符号

// android 10
var symbolAndroid = '_ZN3art13DexFileLoader10OpenCommonEPKhjS2_jRKNSt3__112basic_stringIcNS3_11char_traitsIcEENS3_9allocatorIcEEEEjPKNS_10OatDexFileEbbPS9_NS3_10unique_ptrINS_16DexFileContainerENS3_14default_deleteISH_EEEEPNS0_12VerifyResultE'
var soName = 'libdexfile.so'

// android 8.1.0
var symbolAndroid = '_ZN3art7DexFile10OpenCommonEPKhmRKNSt3__112basic_stringIcNS3_11char_traitsIcEENS3_9allocatorIcEEEEjPKNS_10OatDexFileEbbPS9_PNS0_12VerifyResultE';
var soName = 'libart.so';

经过测试,以上两个都可使用,其他版本的没试过

0x2

这里是脱壳后 dex 文件保存路径

0x3

然后执行,开始脱壳

frida -U -f com.yaya.zone -l OpenMemory.js --no-pause

执行结束,把 dump 出来的 dex pull 到电脑上,随便打开一个文件,里面就是真正的 java 代码了

最后

脱完壳后会有多个 dex 不容易分析
参考: python 合并多个 dex 文件

2 条评论
本文作者:
本文链接: https://www.qinless.com/?p=465
版权声明:本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 qinless 的博客!
100

2 条评论

sss

你这就叫脱壳成功了?

回复

会爬山的小脑虎

@sss 对是的,

回复

发表评论

返回顶部