frida-dexdump脱壳工具简单使用的思维导图

查看 174|回复 11
作者:夜步城   
其实frida-dexdump脱壳工具使用教程早在2020-2-26就由其开发者“
[color=]菜鸡葫芦娃
”大佬给出来了。
52文章地址:一吻便杀一个人,三秒便脱一个壳析
Github链接:
[color=]https://github.com/hluwa/FRIDA-DEXDump
    ,Github中有讲解此脱壳工具实现原理,见《深入 FRIDA-DEXDump 中的矛与盾》
以下思维导图文字内容均来源于网络,我根据实践测试整理并修订了一下。


frida教程1.png (901.19 KB, 下载次数: 0)
下载附件
2022-3-31 20:20 上传

但毕竟是dump内存中的Dex,那么必然会出现很多dex。我一般会脱出来
[color=]30多个
,当然与目标APP相关的只有几个,就是排查是不是目标APP的Dex有点累。
要使用frida-dexdump必须配置好frida环境,具体参考52文章:是时候来了解frida的用法了--Hook Java代码篇
安装frida-dexdump:pip3 install frida-dexdump
主要运用的脱壳命令是:frida-dexdump -U -d -f 包名 -o 存放dex文件路径    -U是USB、-d是深度搜索、-f表示目标对象、-o是输出
其他命令键入 frida-dexdump -h  查看帮助文档
很多教程网上很早就有了,需要学习的朋友可以认真搜索一番,考验文章检索能力。
就目前来说,极少有人逆向分析flutter编写的APP,最早文章可以追溯到2020年左右,2年过去了,flutter依旧无解?按网上的说法即使不加固,flutter也很难逆向...数据都集成在了libapp.so文件中了,修改dex不起作用。也没有对应的逆向工具,github上倒是有几个工具,奈何flutter的dart版本变化太快,不适用高版本的应用。大概这样子。废了一些言语罢了。
高清版思维导图图片:https://www.aliyundrive.com/s/3FiBYZHUwFw  提取码: 66uf

脱壳, 工具

夜步城
OP
  


maroo 发表于 2022-4-4 18:30
APP检测到frida就闪退怎么办

那就比较麻烦了,需要找到检测点是在dex里还是在so里,找到后一样先hook检测函数,修改参数来绕过检测。网上有相关的检测frida的帖子,可以搜一搜。
5号军   

0
APP检测到frida就闪退怎么办
那就比较麻烦了,需要找到检测点是在dex里还是在so里,找到后一样先hook检测函数,修改参数来绕过检测。网上有相关的检测frida的帖子,可以搜一搜。感谢分享
夜步城
OP
  

frida-dexdump对目前那些大厂的免费壳依然坚挺
galford   

先赞,后收藏,说不定哪天脑子一热就学会了呢
夜步城
OP
  


galford 发表于 2022-3-31 21:16
先赞,后收藏,说不定哪天脑子一热就学会了呢

可以,或许就用到了
galford   


夜步城 发表于 2022-3-31 21:22
可以,或许就用到了

,现在越来越闲麻烦了!
趣在人间   

壳脱了 数字壳签名怎么搞 还是用不了
夜步城
OP
  


趣在人间 发表于 2022-3-31 22:01
壳脱了 数字壳签名怎么搞 还是用不了

没有过签,,我一般都是hook来修改
13729181580   

谢谢楼主分享
您需要登录后才可以回帖 登录 | 立即注册

返回顶部