对于已经加壳的应用程序,我们可以分析其dex文件(如果能够正常进行抓包的话)。

访客 125 0

简介:
使用的是
https://github.com/hluwa/frida-dexdump

安装:
pip3 install frida-dexdump

分析:
可以在Windows操作系统上进行此步骤的观察。

使用查壳工具发现该apk采用了360加固技术。此外,还存在两种脱dex的方法可供选择。第一种方法是在启动App后,使用frida-dexdump命令行工具执行frida-dexdump -FU com.xxx.xxx命令。第二种方法是自动启动方式,但很少被使用,需要执行frida-dexdump -U -f com.app.pkgname命令。导出的目录可以通过命令行进行查看。最后一步是将dex文件整合到一个文件夹中。

  • 将所有dex文件,复制到kaillinux上面
  • 在当前文件夹打开终端,新建python文件,将下面的代码执行了
import osfor file in os.listdir(os.curdir):    if file.find(".dex") > 0:        sh = 'jadx -j 1 -r -d ./ ./' + file        print(sh)        os.system(sh)
  • 将同级目录的sources文件夹,用andoridstudio打开,直接搜索关键词就能达到不脱壳也能分析

标签: 文件 文件夹 目录 脱壳

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~