美文网首页
Android App反编译之脱壳笔记(一)。

Android App反编译之脱壳笔记(一)。

作者: beizhi | 来源:发表于2020-04-22 10:28 被阅读0次

由于最近在学习反编译相关的过程中,通过AndroidKiller发现使用了一些第三方安全软件的加壳处理后的apk反编译失败,在此记录下apk脱壳的全过程与各种坑。
众所周知,Android应用开发完成后,除了使用Google官方的混淆外,还需要使用一些第三方的安全软件的加壳处理,比较出名的有腾讯乐固、360加固等。
目前脱壳主要使用以下2种方式:(drizzleDumper和FDex2工具)
1.脱壳神器drizzleDumper工具,这个工具是开源的,大家想看源码可以去下载:https://github.com/DrizzleRisk/drizzleDumper;当然这个工具网上有人已经分析了原理,这里就大致在说一下,他的原理就是:root设备之后,通过ptrace附加需要脱壳的apk进程,然后在脱壳的apk进程的内存中进行dex文件的特征搜索,当搜索到dex文件时,进行dex文件的内存dump。根据测试发现对最新的加固方式统统无效,这里就很尴尬了。

流程如下:
1.将drizzleDumper push到/data/local/tmp目录下,adb 命令如下:adb push drizzleDumper /data/local/tmp;

  1. 给drizzleDumper 超级权限,命令如下:adb shell chmod 0777 /data/local/tmp/drizzleDumper;
    3.进入android系统的shell 获取root权限,最后执行脱壳操作,./data/local/tmp/drizzleDumper/x86/drizzleDumper com.xxx.xxx。
    最后通过MT管理器来查看脱壳的dex。

相关文章

  • Android App反编译之脱壳笔记(一)。

    由于最近在学习反编译相关的过程中,通过AndroidKiller发现使用了一些第三方安全软件的加壳处理后的apk反...

  • android反编译,脱壳流程

    什么是脱壳? 脱壳是把加在软件上的保护程序脱了 直接能看到它的原码对于android而言 就是把加固后的apk打回...

  • 反编译-脱壳

    iOS 中普遍采用硬脱壳的方式,iOS中很好用的脱壳工具Clunch和dumpdecrypted。 如何验证可执行...

  • Android安全机制之反编译

    博文出处:Android安全机制之反编译,欢迎大家关注我的博客,谢谢! 今天我们就来探讨一下反编译,其实反编译在我...

  • FDex2 源码学习

    今天来学习一下脱壳的xposed模块:Fdex2 一 反编译 使用jadx反编译fdex2.apk 二 源码学习 ...

  • python 慧博app android逆向

    首先下载慧博app.apk然后使用jadx 进行反编译 编译完发现他被360加壳了,,然后开始进行脱壳 打开夜神模...

  • 反编译Android App

    大多数APP都对API接口进行了加密,防止第三方随意调用接口,常用的方法是,设置一个key,在调用接口来发送请求时...

  • 2020-08-13# Android系统安全和反编译实战_笔记

    Android系统安全和反编译实战_笔记(二) Android SDK版本名和API level对照表 基础漏洞类...

  • iOS逆向工程之给App脱壳

    iOS逆向工程之给App脱壳 iOS逆向工程之给App脱壳

  • 初识 android 反/回编译

    Android 反编译 Android 反编译环境准备 配置JAVA JDK 环境变量 安装android kil...

网友评论

      本文标题:Android App反编译之脱壳笔记(一)。

      本文链接:https://www.haomeiwen.com/subject/qhvcvhtx.html