[网鼎杯 2020 青龙组]bang

本文详细描述了如何通过Frida-dump工具针对加壳的Android应用进行脱壳过程,包括启动模拟器、端口转发、Frida-server的使用、frida-dexdump操作,以及最后的dex转jar。重点在于反编译技术和加固破解技巧的应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01查壳

在这里插入图片描述
没查出来

0x02反编译apk文件

将apk拖入jadx,查看下入口
在这里插入图片描述
com.example.how_debug.MainActivity
在这里插入图片描述
很明显加壳了
梆梆加固应该是,但是查壳工具没出来,接着使用frida-dump脱一下壳

0x03脱壳

这里说下步骤

1.启动模拟器

2.adb connect 127.0.0.1:62001

3.端口转发 adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043

4.启动frida-server

				cd /data/local/tmp

				./frida-server

5.运行app,使用frida-dump脱壳
如下图:
在这里插入图片描述

运行app
在这里插入图片描述
6.新开一个termial,输入frida-dexdump -FU
注意之前的termial不要关掉

很快就脱壳完成了。

7.将dex转为jar
在这里插入图片描述

0x04dex2jar

使用这个工具即可
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值