首页 > 移动安全 > Frida脱壳实战记录
2020
06-11

Frida脱壳实战记录

Frida真的是实战中的战斗机,仅有的几个授权系统没有任何突破口,只能从App下手了。以往apk直接往jadx拖,这次遇到的这个app拖进去也没卵用,看了看使用的梆梆的壳。

只能祭出传闻已久的Frida,果然瞬间脱壳获取了几个dex文件,一番搜索收集了很多个接口和后端服务的真实IP。脑瓜不好用,抓紧记录一下。

用到的工具:

https://github.com/frida/frida/releases

https://github.com/hluwa/FRIDA-DEXDump

腾讯手游模拟器

adb connect 127.0.0.1:6555

adb shell

adb forward tcp:27042 tcp:27042

adb forward tcp:27043 tcp:27043

//查看cpu版本

getprop ro.product.cpu.abi

去github下载对应的frida-server,adb push到模拟器。mac上下载并安装FRIDA-DEXDump,python2遇到一些错误,使用python3正常。

然后在模拟器运行frida-server,并打开要脱壳的app,在mac运行:

cd FRIDA-DEXDump

python3 main.py

虽然这次遇到的app对模拟器有检测,无法正常运行,然而多次打开app,FRIDA-DEXDump就完成了脱壳。

最后编辑:
作者:admin
这个作者貌似有点懒,什么都没有留下。