近几日闲来无事找几个自己不是很擅长的技术薄弱点进行一下重点学习。特兹做一下备注记录学习进度
app名称为: 麦池 ps :因为是自主学习嘛,我这边就直接贴app的最新下载链接了
app logo首先呢,我们使用jdax-gui直接打开看一下app是一个什么样子的
打开后的内容首先映入眼帘的是一个match.macth 这个应该就是我们app的包程序名称了,当然也可以打开AndroidManifest.xml 核实一下
核实结果确定程序名称为 com.match.match
确定程序加固方式: 根据加固特征
1.
360加固特征12.
360加固特征2以上呢,便是麦池app的使用了360加固的显著特征了。
接下来便是去脱壳这个app。 查看一下具体代码了。
首先呢,我们这里使用dexdump工具进行脱壳。因为这里需要使用到frida就不多赘述了。 自己进行frida的安装调试。
dexdump安装:
pip install frida-dexdump
首先通过一下命令进行程序包名
frida-ps -U -a
使用如下命令进行脱壳
frida-dexdump -U -f {包名}
直到看到all done字样时,脱壳结束。脱壳的内容会放在你命令执行位置下的com.android.carrierconfig文件夹下。
中途看到报错可以先不需要考虑,如果没有找到自己想要的东西的话,再考虑是否需要解决脱壳错误。
网友评论