具体介绍可见大佬的github:https://github.com/hanbinglengyue/FART
原理介绍:[原创]FART:ART环境下基于主动调用的自动化脱壳方案-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com
有些人可能觉得刷机麻烦,同时大佬也提供了Frida版的,可以直接使用frida hook脚本动态脱壳。
我们解压该文件后,将lib文件夹中的fart.so
和fart64.so
拷贝到/data/app
目录下,并使用 chmod 777
提权,接下来就可以正常使用frida hook脚本脱壳了
frida -U -f [包名] frida_fart_hook.js --no-pause
Youpk
一款基于ART的主动调用的脱壳机,针对Dex整体加固+各式各样的Dex抽取的脱壳机
具体介绍可见大佬的github:https://github.com/youlor/unpacker
原理介绍:[原创]Youpk: 又一款基于ART的主动调用的脱壳机-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com
这款工具的缺点就是只有pixel 1的刷机包,没有该手机就只能说拜拜了。
这款脱壳机在使用时还需要在我们的手机上扔一个配置文件,里面写的就是我们要脱壳的程序的包名cn.aaa.bbb。
adb shell "echo cn.aaa.bbb >> /data/local/tmp/unpacker.config"
脱下来的dex文件和修复要用的bin文件都在我们的本地包名下/data/data/cn.aaa.bbb/unpacker
FUPK3
这款是较上面两款早一点的脱壳机,目前只支持Nexus5 hammerhead手机,其他手机也可根据F8LEFT大佬github指示进行源码修改和编译。
具体介绍可见大佬的github:https://github.com/F8LEFT/FUPK3
原理介绍:[原创]Android通用脱壳机FUPK3-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com
这款是要配合手机端安装的FUpk3程序来脱壳,脱下来的dex放在/data/data/pkgname/.fupk3目录下
FDex2
这款是基于Xposed开发的,通过Hook ClassLoader的loadClass方法,反射调用getDex方法取得Dex(com.android.dex.Dex类对象),再将里面的dex写出。
具体可查看:https://bbs.pediy.com/thread-224105.htm
这款是脱比较早期一点的壳,类抽取的没办法,不过也可以脱下来看看方法名之类的,然后再配合frida hook。
FRIDA-DEXDump
这款基于frida的脱壳工具是葫芦娃大佬写的,看了一下最近更新尽然是6月份,那还是比较新鲜的,可以使用哦。
github地址:https://github.com/hluwa/FRIDA-DEXDump
我们可以直接用pip命令安装:
pip3 install frida-dexdump
使用:
frida-dexdump
or
git clone https://github.com/hluwa/FRIDA-DEXDump
cd FRIDA-DEXDump/frida-dexdump
python main.py -h
最后
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
bbs.csdn.net/topics/618653875)
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!