使用 frida+dexdump对apk脱壳
1.發(fā)展背景
轉(zhuǎn)載注明出處:https://blog.csdn.net/weixin_38819889/article/details/123880076
APP 加固發(fā)展到現(xiàn)在已經(jīng)好幾代了,從整體加固到代碼抽取到虛擬機保護,加固和脫殼的方案也逐漸趨于穩(wěn)定。隨著保護越來越強,脫殼機們也變得越來越費勁,繁瑣。但是畢竟道高一尺,魔高一丈,市面上有很多手段可以進行脫殼操作今天介紹的是使用Frida的一個腳本來dump apk的Dex。
2.脫殼原理
得益于FRIDA, 在 PC上面進行內(nèi)存搜索、轉(zhuǎn)儲都變得十分方便,再也不需要考慮什么Xposed、什么Android開發(fā)、什么代碼注入,只需要關注如何去搜索想要的東西,于是依賴一個幾十行代碼的小腳本,就可以將大部分內(nèi)存中的 dex 脫下來。對于完整的 dex,采用暴力搜索 dex035 即可找到。而對于抹頭的 dex,通過匹配一些特征來找到。
非常感謝葫蘆娃大佬的開源工具,使用起來很方便,。
項目地址: https://github.com/hluwa/FRIDA-DEXDump
3. 以某apk為例
先把這個開源項目下載到本地,如圖,這里是mac的目錄:
然后用一些查殼工具,看看該apk到底使用了什么加固。
缺圖先欠著pass
之后需要開啟我們手機的frida服務
再之后把目錄切換到 frida_dexdump 所在的路徑,同時把待脫殼的apk打開,也是就是變成主activity,最后直接運行 python3 main.py。
倒數(shù)三秒鐘就把殼脫下來了,可以看到一個個dex文件,就是我們想要的。
4.合并dex-重打包
最最后,就是把脫下來的許許多多的dex重新合并打包,這里推薦一個很好用的合并工具,感謝qinless大佬提供的。
代碼如下,需要自取。
import os import zipfile import argparsedef rename_class(path):files = os.listdir(path)dex_index = 0if path.endswith('/'):path = path[:-1]print(path)for i in range(len(files)):if files[i].endswith('.dex'):old_name = path + '/' + files[i]if dex_index == 0:new_name = path + '/' + 'classes.dex'else:new_name = path + '/' + 'classes%d.dex' % dex_indexdex_index += 1if os.path.exists(new_name):continueos.rename(old_name, new_name)print('[*] 重命名完畢')def extract_META_INF_from_apk(apk_path, target_path):r = zipfile.is_zipfile(apk_path)if r:fz = zipfile.ZipFile(apk_path, 'r')for file in fz.namelist():if file.startswith('META-INF'):fz.extract(file, target_path)else:print('[-] %s 不是一個APK文件' % apk_path)def zip_dir(dirname, zipfilename):filelist = []if os.path.isfile(dirname):if dirname.endswith('.dex'):filelist.append(dirname)else:for root, dirs, files in os.walk(dirname):for dir in dirs:# if dir == 'META-INF':# print('dir:', os.path.join(root, dir))filelist.append(os.path.join(root, dir))for name in files:# print('file:', os.path.join(root, name))filelist.append(os.path.join(root, name))z = zipfile.ZipFile(zipfilename, 'w', zipfile.ZIP_DEFLATED)for tar in filelist:arcname = tar[len(dirname):]if ('META-INF' in arcname or arcname.endswith('.dex')) and '.DS_Store' not in arcname:# print(tar + " -->rar: " + arcname)z.write(tar, arcname)print('[*] APK打包成功,你可以拖入APK進行分析啦!')z.close()if __name__ == '__main__':args = {'dex_path': '脫殼后dex路徑','apk_path': '原始帶殼apk路徑','output': '脫殼后apk路徑'}rename_class(args['dex_path'])extract_META_INF_from_apk(args['apk_path'], args['dex_path'])zip_dir(args['dex_path'], args['output'])效果如下:
之后就會把apk打包成功,就可以拖入jadx反編譯查看源代碼了。
完事手工?🏻。
參考文獻:
https://blog.csdn.net/qq_41179280/article/details/112526331
總結(jié)
以上是生活随笔為你收集整理的使用 frida+dexdump对apk脱壳的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 某瓜数据之sign参数分析
- 下一篇: 编程计算并输出1~50之间的所有数的阶乘