下载附件后得到:
是一个apk文件,使用模拟器打开
使用APKScan_PKID查壳
使用小tips:
是”梆梆免费版“加固。接下来我们用frida脱壳(需要提前配置环境),可参考win10 + MuMu 安装与配置frida环境_frida environment-优快云博客,
Frida及frida-server安装过程_frida server-优快云博客,搭建好环境后还要在pip install frida-dump
进入模拟器所在的文件夹的bin文件下使用adb命令,获得shell,并cd /data/local/tmp
使用./frida-server-16.5.6-android-x86,开启frida-server.
环境以及相应的工具已准备好,然后就开始我们的脱壳环节了
使用frida-dexdump -FU
导出当前模拟器中前台运行的应用(在模拟器运行这个apk)
导出后在所在目录下可以发现三个文件
使用d2j-dex2jar.bat
转换为jar包
使用 dex2jar
1. 将需要反编译的dex文件(这里是classes.dex)复制到 dex2jar 解压目录下。
2. 打开命令行进入 d2j-dex2jar.bat 文件所在目录,输入命令 d2j-dex2jar.bat classes.dex 。
用jd-gui.exe
得到源码
可以看到flag。
再分享一下一位师傅的总结~