简介:
使用的是
https://github.com/hluwa/frida-dexdump
安装:
pip3 install frida-dexdump
分析
这一步可以在window上看
使用查壳工具发现该apk使用的是360加固
两种脱dex方法
第一种:
启动App后
frida-dexdump -FU com.xxx.xxx
第二种:
自动启动,这个很少用
frida-dexdump -U -f com.app.pkgname
导出的目录,命令行可以看得到
2、将dex文件整合成文件夹
- 将所有dex文件,复制到kaillinux上面
- 在当前文件夹打开终端,新建python文件,将下面的代码执行了
import os
for file in os.listdir(os.curdir):
if file.find(".dex") > 0:
sh = 'jadx -j 1 -r -d ./ ./' + file
print(sh)
os.system(sh)
- 将同级目录的sources文件夹,用andoridstudio打开,直接搜索关键词就能达到不脱壳也能分析