一文搞懂 SO 脱壳全流程:识别加壳、Frida Dump、原理深入解析

版权归作者所有,如有转发,请注明文章出处:https://cyrus-studio.github.io/blog/

加壳 so 识别

使用 IDA 打开 so 提示无法正确识别 ELF 文件结构。

word/media/image1.png

section 定义无效或不符合预期格式。

word/media/image2.png

有很多红色的汇编代码块,表示错误或者未能正常解析的地址/数据

word/media/image3.png

这通常就是 so 可能被“混淆”、“裁剪”或“加壳”了。

使用 frida_dump 实现 so 脱壳

frida_dump 是基于 frida 的 so 和 dex 的脱壳工具。

先把 frida_dump 源码 clone 到本地。

如果使用的是远程链接,把 dump_so.py 中的

device: frida.core.Device = frida.get_usb_device()

改成

device = frida.get_device_manager().add_remote_device("127.0.0.1:1234")

比如目标 so 是 libGameVMP.so,通过下面命令执行 dump_so.py

python dump_so.py libGameVMP.so

输出如下:

(anti-app) PS D:\Python\anti-app\frida_dump> python dump_so.py libGameVMP.so
{'name': 'libGameVMP.so', 'base': '0x7bd7b81000', 'size': 462848, 'path': '/data/app/com.shizhuang.duapp-fTxemmnM8l6298xbBELksQ==/lib/arm64/libGameVMP.so'}
libGameVMP.so.dump.so
android/SoFixer64: 1 file pushed, 0 skipped. 66.8 MB/s (186656 bytes in 0.003s)
libGameVMP.so.dump.so: 1 file pushed, 0 skipped. 217.6 MB/s (462848 bytes in 0.002s)
adb shell /data/local/tmp/SoFixer -m 0x7bd7b81000 -s /data/local/tmp/libGameVMP.so.dump.so -o /data/local/tmp/libGameVMP.so.dump.so.fix.so
[main_loop:87]start to rebuild elf file
[Load:69]dynamic segment have been found in loadable segment, argument baseso will be ignored.
[RebuildPhdr:25]=============LoadDynamicSectionFromBaseSource==========RebuildPhdr=========================
[RebuildPhdr:37]=====================RebuildPhdr End======================
[ReadSoInfo:549]==
一、功能简介 - 一键加壳(压缩):支持常规、最佳压缩、暴力、超暴力,多档压缩等级(1-9)可选。 - 一键脱壳(解压):对UPX加壳的可执行文件进行解压恢复。 - 叠加区策略:支持自动/copy/strip/skip多种策略,满足不同兼容性需求。 - 安全选项:可选创建备份(-k),并支持强制处理(--force)。 - 日志与提示:实时输出UPX标准输出/错误信息,遇到GUARD_CF自动给出处理建议。 - PE信息分析:快速识别是否EXE/DLL、节数量、是否开启GUARD_CF等关键信息。 - UPX路径管理:可自动探测或手动指定upx.exe,启动后可直接使用。 二、使用方法 1. 启动软件后,在“文件操作”页选择目标文件(如.exe/.dll)。 2. 选择压缩等级(默认/1-9)与压缩模式(常规/最佳/暴力/超暴力)。 3. 选择叠加区策略(自动/复制copy/剥离strip/跳过skip),必要时勾选“创建备份”和“强制处理”。 4. 点击“开始加壳”或“开始脱壳”,在“操作日志”查看进度与结果;成功会弹出完成提示。 5. 若提示未找到UPX,在“UPX配置”页点击“自动检测”或“浏览”定位upx.exe。 6. 需要了解文件信息时,点击“分析PE信息”获取基础元数据与GUARD_CF检测。 三、使用技巧 - 追求速度:选择较低压缩等级或“常规”模式;追求体积:尝试“最佳压缩/暴力/超暴力”。 - 初次操作建议勾选“创建备份(-k)”,避免误操作覆盖原文件。 - 如日志出现“GUARD_CF”提示,勾选“强制处理”重试,并务必验证输出文件可否正常运行。 - 叠加区(overlay)处理会影响某些壳或资源的兼容性,不确定时使用“自动”或“copy”。 - PE信息分析用于快速判断文件类型与保护标志,不能替代完整的安全检测。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值