Frida真的是实战中的战斗机,仅有的几个授权系统没有任何突破口,只能从App下手了。以往apk直接往jadx拖,这次遇到的这个app拖进去也没卵用,看了看使用的梆梆的壳。
只能祭出传闻已久的Frida,果然瞬间脱壳获取了几个dex文件,一番搜索收集了很多个接口和后端服务的真实IP。脑瓜不好用,抓紧记录一下。
用到的工具:
https://github.com/frida/frida/releases
https://github.com/hluwa/FRIDA-DEXDump
腾讯手游模拟器
adb connect 127.0.0.1:6555
adb shell
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043
//查看cpu版本
getprop ro.product.cpu.abi
去github下载对应的frida-server,adb push到模拟器。mac上下载并安装FRIDA-DEXDump,python2遇到一些错误,使用python3正常。
然后在模拟器运行frida-server,并打开要脱壳的app,在mac运行:
cd FRIDA-DEXDump
python3 main.py
虽然这次遇到的app对模拟器有检测,无法正常运行,然而多次打开app,FRIDA-DEXDump就完成了脱壳。
- 本文固定链接: http://www.nxadmin.com/mobile-sec/1824.html
- 转载请注明: admin 于 阿德马Web安全 发表