前言
frida-unpack
脱壳使用
github
今天的主角是 叮咚买菜 app
0x1
反编译 apk
根据代码特征就可以看出来是个 360加固
0x2
使用 frida-unpack
脱壳,代码 clone
下来需要修改 OpenMemory.js
文件
0x1
修改 art.so
导出符号
// android 10
var symbolAndroid = '_ZN3art13DexFileLoader10OpenCommonEPKhjS2_jRKNSt3__112basic_stringIcNS3_11char_traitsIcEENS3_9allocatorIcEEEEjPKNS_10OatDexFileEbbPS9_NS3_10unique_ptrINS_16DexFileContainerENS3_14default_deleteISH_EEEEPNS0_12VerifyResultE'
var soName = 'libdexfile.so'
// android 8.1.0
var symbolAndroid = '_ZN3art7DexFile10OpenCommonEPKhmRKNSt3__112basic_stringIcNS3_11char_traitsIcEENS3_9allocatorIcEEEEjPKNS_10OatDexFileEbbPS9_PNS0_12VerifyResultE';
var soName = 'libart.so';
经过测试,以上两个都可使用,其他版本的没试过
0x2
这里是脱壳后 dex
文件保存路径
0x3
然后执行,开始脱壳
frida -U -f com.yaya.zone -l OpenMemory.js --no-pause
执行结束,把 dump
出来的 dex pull
到电脑上,随便打开一个文件,里面就是真正的 java
代码了
最后
脱完壳后会有多个
dex
不容易分析
参考: python 合并多个 dex 文件
aaa
2022-12-19这种只针对于那些整体加固的壳吧
sss
2022-01-27你这就叫脱壳成功了?
会爬山的小脑虎
2022-01-28@sss 对是的,