frida实战_Frida脱壳实战记录
Frida真的是实战中的战⽃机,仅有的⼏个授权系统没有任何突破⼝,只能从App下⼿了。以往apk直接往jadx拖,这次遇到的这个app拖进去也没卵⽤,看了看使⽤的梆梆的壳。
只能祭出传闻已久的Frida,果然瞬间脱壳获取了⼏个dex⽂件,⼀番搜索收集了很多个接⼝和后端服务的真实IP。脑⽠不好⽤,抓紧记录⼀下。
⽤到的⼯具:
腾讯⼿游模拟器
adb connect 127.0.0.1:6555
adb shell
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043
//查看cpu版本python在线模拟器
getprop ro.product.cpu.abi
去github下载对应的frida-server,adb push到模拟器。mac上下载并安装FRIDA-DEXDump,python2遇到⼀些错误,使⽤python3正常。
然后在模拟器运⾏frida-server,并打开要脱壳的app,在mac运⾏:
cd FRIDA-DEXDump
python3 main.py
虽然这次遇到的app对模拟器有检测,⽆法正常运⾏,然⽽多次打开app,FRIDA-DEXDump就完成了脱壳。
最后编辑:2020-06-11作者:admin
这个作者貌似有点懒,什么都没有留下。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。